Beruflich Dokumente
Kultur Dokumente
Herausgeber
Handbuch
Industrie 4.0:
Recht, Technik,
Gesellschaft
123
Handbuch Industrie 4.0: Recht, Technik,
Gesellschaft
Walter Frenz
Hrsg.
Springer
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht
ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags.
Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und
die Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in
diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung
zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die
Rechte des jeweiligen Zeicheninhabers sind zu beachten.
Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in
diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch
die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des
Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen
und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral.
Springer ist ein Imprint der eingetragenen Gesellschaft Springer-Verlag GmbH, DE und ist ein Teil von
Springer Nature.
Die Anschrift der Gesellschaft ist: Heidelberger Platz 3, 14197 Berlin, Germany
Geleitwort des EU-Kommissars (2010-2019)
Günther Oettinger
In der digitalen Welt mit ihrem rasanten Entwicklungstempo trägt die rasche Ein-
führung neuer Technologien wie Künstlicher Intelligenz (KI), Big Data-Analytik,
Robotik und Internet der Dinge maßgeblich zur Wettbewerbsfähigkeit der europäi-
schen Industrie bei. Industrie 4.0 ist ein Konzept zur progressiven Digitalisierung
der Industrie, die dank innovativer Produkte, Verfahren und Geschäftsmodelle zu
mehr Effizienz, größerer Produktivität und besser auf den Kundenbedarf zuge-
schnittenen Lösungen führt.
Der Rohstoff der neuen digitalen Technologien sind Daten: KI braucht große
Datenmengen, um Algorithmen zu trainieren, und das Internet der Dinge basiert auf
dem Austausch von Daten zwischen Geräten, Sensoren, Plattformen und Anwen-
dungen.
Der Kern neuer Geschäftsmodelle ist ein verstärkter Datenaustausch, der, wenn
er etwa zwischen Anbieter und Käufer einer Maschine stattfindet, eine vorausschau-
ende Wartung ermöglicht, die sich positiv auf Betrieb und Lebensdauer der Ma-
schine auswirkt. Der Anbieter braucht Daten über Temperatur, Vibration und Luft-
feuchtigkeit usw., die Anhaltspunkte für mögliche Störungen oder Probleme liefern.
Mithilfe dieser Daten kann er auch neue Maschinen entwickeln. Selbst wenn im
Rahmen von Industrie 4.0 hauptsächlich nicht personenbezogene Daten ausge-
tauscht werden, will ich noch die europäische Datenschutz-Grundverordnung er-
wähnen, die seit Mai 2018 eingreift und die die Verarbeitung personenbezogener
Daten in der EU regelt. Damit gilt innerhalb der EU ein einheitliches Datenschutz-
recht.
Da die Zahl der Industrie 4.0-Anwendungen ständig wächst, stellen sich auch
immer mehr Fragen in Bezug auf Daten und Dateneigentum. Die datengesteuerte
Wirtschaft befindet sich aber noch im Versuchsstadium, weshalb die Einführung
allgemeiner Vorschriften schwierig wäre. Für Unternehmen sind vertragliche Ver-
einbarungen zurzeit der beste Weg, gegensätzliche Interessen unter einen Hut zu
bringen.
Laut der im April 2018 vorgelegten Mitteilung der Kommission zum „Aufbau
eines gemeinsamen europäischen Datenraums“ können Daten mehrfach weiterver-
wendet werden, ohne dass der Wettbewerbsvorteil darunter leidet, weil dieselben
V
VI Geleitwort des EU-Kommissars (2010-2019) Günther Oettinger
Daten für verschiedene Produkte und Dienstleistungen relevant sind. Dies ist ein
Anreiz für Unternehmen, Vereinbarungen mit anderen Unternehmen zu schließen,
um Daten optimal zu nutzen, insbesondere im Falle von KI-Anwendungen.
Im Interesse fairer Wettbewerbsmärkte für Produkte und Dienstleistungen auf
der Basis von nicht personenbezogenen Daten, die im Internet der Dinge von Ma-
schinen generiert werden, sollten in vertraglichen Vereinbarungen bestimmte Grund
sätze respektiert werden wie z. B. Transparenz von und Zugang zu Daten, gegen-
seitige Achtung der Geschäftsinteressen und Minimierung der Abhängigkeit von
einem Datenanbieter (Lock-in).
Die europäische Industrie ist auf einen verlässlichen und effizienten Datenaus-
tausch angewiesen. Die EU-Kommission wird weiterhin an der Beseitigung von
Schranken und Hürden arbeiten und auch künftig in digitale Technologien investie-
ren – zum Wohle der europäischen Industrie.
Geleitwort des NRW-Ministerpräsidenten
Armin Laschet
Bei der Hannovermesse im Jahr 2011 wurde der Begriff „Industrie 4.0“ zum ersten
Mal einem breiteren Publikum in Deutschland bekannt. Seitdem hat er eine unver-
gleichliche Erfolgsgeschichte angetreten. Das liegt vielleicht daran, dass der Begriff
zweierlei leistet: Er verweist zum einen darauf, dass wir nach Mechanisierung,
Elektrifizierung und Automatisierung gerade die vierte industrielle Revolution er-
leben. Mit der Verwendung der in der Softwarebranche üblichen Versionsnumme-
rierung macht er überdies deutlich, was diese vierte industrielle Revolution voran-
treibt, nämlich die digitale Transformation der industriellen Produktion.
Industrielle Produktion, das bedeutet heute vor allem Hightech-Unternehmen,
modernste, gut bezahlte Arbeitsplätze, exzellente Ausbildung und Zukunftschancen
für junge Menschen. Industrie steht in Deutschland heute auch für Klima- und Um-
weltschutz – und nicht zuletzt für vielfaches soziales Engagement.
Allerdings stellt die Digitalisierung unsere Industrie seit einigen Jahren vor
große Herausforderungen, bestehende Geschäftsmodelle werden zum Teil radikal
in Frage gestellt. Die Unternehmen müssen ihre Transformationsfähigkeit und In-
novationskraft unter Beweis stellen.
Wenn das gelingt, dann bietet die Digitalisierung aber auch große Chancen, dann
können wir unsere traditionelle Stärke in der industriellen Fertigung mit den neuen
Möglichkeiten der Industrie 4.0 verknüpfen, mit sehr guten Perspektiven:
• etwa bei der Produktion von Maschinen, die selbst erkennen, wann Verschleiß-
teile ausgetauscht werden müssen,
• etwa bei der intelligenten Vernetzung von Maschinen und Abläufen mit Hilfe
von Informations- und Kommunikationstechnologie. Eine solche Vernetzung
bietet den Unternehmen viele neue Möglichkeiten – z. B. flexible Produktion,
wandelbare Fabriken, optimierte Logistik, ressourcenschonende Kreislaufwirt-
schaft,
• oder bei einer Produktion, die künftig noch stärker durch Individualisierung der
Produkte unter den Bedingungen einer hoch flexibilisierten Produktion gekenn-
zeichnet sein wird. Kunden und Geschäftspartner werden direkt in Geschäfts-
VII
VIII Geleitwort des NRW-Ministerpräsidenten Armin Laschet
Unser Alltag ist digital. Morgens geht oft der erste Blick aufs Smartphone. In eini-
gen Ländern begegnen einem auf dem Weg zur Arbeit schon die ersten selbstfah
renden Autos. Spurhaltesysteme und automatische Bremssysteme entwickeln sich
auch bei uns langsam zum Standard. Bei vielen modernen Autos werden fleißig
Daten gesammelt und an die Hersteller geschickt. Computer erleichtern uns die
Arbeit und ermöglichen uns heute deutlich produktiver zu sein als früher. Die Re-
chenleistung der ersten Mondlandung von 1969 kann heute mit einem handelsübli-
chen Smartphone bewältigt werden. Und auch wer auf digitale Hilfsmittel verzich-
tet: Trading-Algorithmen bestimmen indirekt über den Wert des Geldes in unserer
Tasche. Als Kundinnen und Kunden werden wir von Programmen eingestuft und
die Preise von Produkten auf Online-Plattformen werden von Algorithmen festge-
legt. Unsere Welt ist eine digitale Welt geworden. Auch in der Industrie: Das Inter-
net der Dinge, Maschine-zu-Maschine-Kommunikation und intelligente Produk
tionsstädten sind Realität. Viele Lagerhäuser sind schon seit mehreren Jahren
komplett automatisiert.
Die Digitalisierung ändert, wie wir leben, arbeiten, konsumieren und reisen.
Deswegen muss sich auch unser Recht kontinuierlich anpassen. Risiken müssen
überschaubar sein. Haftungsfragen müssen geklärt sein, auch wenn sich hinter dem
Interaktionspartner immer öfter kein Mensch, sondern ein Computer befindet.
Für Forschung, Entwicklung und die Industrie eröffnet diese neue Welt, die aus
den Vernetzungen und Daten entsteht, ganz neue Möglichkeiten. Es scheint, als wä-
ren den Innovationen keine Grenzen gesetzt. Dieser Schein trügt. Es wird Grenzen
IX
X Geleitwort der Bundesministerin der Justiz und für Verbraucherschutz Dr. Katarina Barley …
geben, nur wurden diese lange nicht diskutiert. Jahrelang war so manchem Unter-
nehmen zum Beispiel der Datenschutz ihrer Kunden eher lästig. Das System ist ja
auch sehr einfach: Ein Unternehmen bietet einen Service kostenlos an, die Kunden
„bezahlen“ mit ihren Daten. Umsonst sind die Leistungen deshalb noch lange nicht,
denn das Unternehmen kann mit den Daten seiner Kunden sehr viel Geld verdienen.
Der Datenschutz blieb dabei auf der Strecke.
Die Frage ist: Wie schaffen wir einen juristischen Ordnungsrahmen, der die fort-
schreitende Digitalisierung im Sinne der Menschen regelt und Antworten auf be-
rechtigte Fragen gibt? Die Welt 4.0 braucht auch Gesetze und Regeln für 4.0. Das
bedeutet nicht, dass Innovationen gebremst oder Fortschritt verhindert werden soll.
Es erfordert aber, Neuerungen mit einer angemessenen und realistischen Risiken-
und Folgenabschätzung zu begleiten.
Ein Thema ist der zunehmende Einsatz von selbstlernenden Algorithmen. Selbst
Menschen, die die Programme konzipiert haben, können immer öfter nicht mehr
sagen, was ein selbstlernender Algorithmus tatsächlich tut. Sie haben ihn mit Daten
gefüttert und haben Tests angefertigt, mit dem sie überprüfen konnten, ob der Algo-
rithmus die ihm gestellte Aufgabe gut oder schlecht erfüllt. Wie er das genau macht,
ist gerade bei komplexen Fragestellungen schwer nachzuvollziehen.
Bei harmlosen Aufgaben, wie dem Erkennen von Bildern, ist es gesamtgesell-
schaftlich gesehen nicht so wichtig, ob der Algorithmus hin und wieder Fehler
macht. Schwierig wird es, wenn der Algorithmus dazu benutzt wird, um Bewer-
bungsverfahren durchzuführen oder die Kreditwürdigkeit von Kundinnen und Kun-
den abzuschätzen. Da Algorithmen meist auf bestehenden Verhältnissen aufbauen,
ist es zum Beispiel möglich, dass bereits vorhandene Diskriminierungen verstärkt
werden. Hier muss der Gesetzgeber klare Grenzen setzen. Es ist deshalb gut, dass
wir im Koalitionsvertrag vereinbart haben, algorithmen- und Künstliche Intelligenz-
basierte Entscheidungen, Dienstleistungen und Produkte überprüfbar zu machen.
Dennoch wird es wahrscheinlich nicht reichen, wenn die Politik immer wieder
neue Grenzen und Regeln aufstellt. Die Unternehmen selbst müssen ihrer besonde-
ren Verantwortung gerecht werden. Ähnlich wie sich Unternehmen im Rahmen ei-
ner „Corporate Social Responsibility“ ihrer sozialen Verantwortung stellen, sollten
sie dies auch im Rahmen einer „Corporate Digital Responsibility“. Hierzu haben
wir als BMJV mit sechs Unternehmen eine Initiative gegründet, die erste Vorschläge
für eine Verankerung dieser besonderen Verantwortung in Unternehmen entwickelt.
Auch die Justiz selbst muss sich weiter entwickeln. Jurastudierende in den ersten
Semestern reagieren oft irritiert, wenn sie zum ersten Mal mitbekommen, welch
große Aktenberge im Justizalltag noch durch die Flure geschoben werden. Die Di-
gitalisierung muss auch stärker in der Justiz ankommen. Mit dem Pakt für den
Rechtsstaat wollen wir die Justiz dabei stärken. Dazu gehört auch, dass wir die Zu-
sammenarbeit von Polizei und Justiz sowie von Bund und Ländern verbessern.
Der wesentliche Schritt in Richtung Justiz 4.0 wird aber die Einführung der elek-
tronischen Aktenführung sein. Diese soll verbindlich bis 2026 geschehen und wird
die Justiz deutlich schneller und effizienter machen. Ein Beispiel: Einem Anwalt
Akteneinsicht zu gewähren ist dann nur noch eine Sache von Sekunden. Anstatt die
Akten zusammenzutragen, zu verpacken und zu verschicken, muss man dann nur
Geleitwort der Bundesministerin der Justiz und für Verbraucherschutz Dr. Katarina Barley … XI
noch den Lesezugriff erlauben. Zentral bei der Einführung dieser Technik ist aller-
dings die Sicherheit der Daten. Gerichtsakten enthalten persönliche Daten, Aus
sagen und detaillierte Lebensläufe von Prozessbeteiligten. Die immer wieder
vorkommenden Datenlecks in großen Unternehmen, bei denen die Daten von hun-
derttausenden von Kundinnen und Kunden gestohlen werden, sind uns dabei eine
Mahnung, angemessene Vorsicht walten zu lassen.
Wie man auch an der Justiz sehen kann, bietet die Digitalisierung viele Möglich-
keiten, unser Leben deutlich zu vereinfachen. Bei all der Begeisterung für das Neue,
müssen wir die Risiken im Auge behalten. Ein demokratischer Rechtsstaat darf die
Freiheit und Souveränität seiner Bürgerinnen und Bürger nicht aus dem Blick ver-
lieren. Er muss auch in der vernetzten Welt Diskriminierung verhindern und Selbst-
bestimmung ermöglichen. Die Industrie 4.0 wird daher auch im Bereich der Justiz
angemessen begleitet werden.
Wenn wir von Digitalisierungsprozessen sprechen, von der Transformation ins Zeit-
alter der Hochtechnologie, dann bedienen wir uns einer Vielzahl von Begriffen, die
versuchen, die volle Tragweite der Veränderungen zu erfassen. Wir sprechen von
Revolution, von Disruption und von Herausforderungen, wie wir sie seit dem 18.
Jahrhundert nicht mehr zu bewältigen hatten.
Daneben aber gibt es Begriffe, denen man das Potenzial auf den ersten Blick
nicht ansieht, die aber für die wahrscheinlich weitreichendsten Entwicklungen ste-
hen, die wir im Zuge des technologischen Fortschritts beobachten, weil sie nicht nur
ein Mehr an Wissen und Kompetenz verlangen, sondern die Überprüfung der eige-
nen Grundeinstellung zu bestimmten Gegebenheiten.
Zu diesen Begriffen gehört die der einer „Industrie 4.0“.
Was sich zunächst wie ein zwar großer, aber doch letztendlich abgegrenzter Be-
reich liest, entpuppt sich bei genauerem Hinsehen als ein Sektor, der so gut wie alle
Menschen in unserer Gesellschaft direkt oder indirekt betrifft und der damit exem-
plarisch für die Ubiquität der digitalen Transformation steht.
Das liegt zum einen daran, dass ein großer Teil der Entwicklungen, von denen
wir im Zusammenhang mit einer solchen Industrie 4.0 sprechen, nicht nur die gro-
ßen Unternehmen, sondern vor allem auch den Mittelstand betrifft, der heute mehr
denn je die tragende Säule unserer unternehmerischen Welt ausmacht und damit in
alle erdenklichen Lebensbereiche der Bevölkerung einfließt.
Das liegt zum anderen aber auch daran, dass all das, was jene Unternehmen,
kleinere und größere Betriebe, an Produkten hervorbringen, unser aller Leben zen
tral mitgestaltet, Möglichkeiten schafft und Chancen eröffnet, deren Vielfalt und
Nachhaltigkeit bisher deutlich weniger ausgeprägt waren. Dies gilt im täglichen
Arbeitsumfeld ebenso wie im Privaten und im Zuge der zunehmenden individuellen
Entfaltungen ist Letzteres mindestens ebenso bedeutend wie Ersteres.
Dies den Bürgerinnen und Bürgern zu verdeutlichen, vor allem aber auch den
vielen Unternehmerinnen und Unternehmern ganz konkret aufzuzeigen, ohne dabei
Skepsis oder gar Angst hervorzurufen, ist neben einer umfänglichen und sich im
mer stärker erweiternden und verbessernden Infrastruktur und den notwendigen
XIII
XIV Ein neues Rollenverständnis von Mensch und Technik – Geleitwort von Staatsministerin …
g esetzlichen Rahmenbedingungen ein ganz wesentlicher Faktor auf dem Weg in die
nähere und fernere Zukunft.
Dabei geht es vermehrt darum, nicht nur von theoretischen Zukunftsvisionen zu
sprechen, sondern ganz konkret aufzuzeigen, was Industrie und Wirtschaft in einer
globalen digitalisierten Welt an Veränderungen erfahren und was technologischer
Fortschritt in den einzelnen Bereichen, Branchen und Sektoren mit sich bringt.
Denn nach der Etablierung der Digitalisierung als unaufhaltsame wie vielverspre-
chende Entwicklung im gesellschaftlichen und politischen Diskurs im Allgemei-
nen, gilt es nun endlich, die damit verbundenen Entwicklungen konkret zu gestalten
und Geplantes in Geschafftes umzusetzen.
Dazu gehört, dass wir uns zunächst einmal klar machen, dass einer Vision immer
erst ein Wille vorausgeht, sich auf den Weg zu machen, der wiederum gefolgt wird
von der Beschaffung einer passenden Ausrüstung. Wenn man auf den Everest will,
muss man dies zunächst wirklich wollen und sich dazu entschließen, aufzubrechen,
bevor man sich dann geeignete Pläne macht und sich das nötige Wissen um Risiken
und den besten Pfaden aneignet. Ist der Plan formuliert, sorgt man sich um adäqua-
tes Material und erlernt die Fähigkeiten, damit sinnvoll umzugehen.
Für die Industrie 4.0 bedeutet dies, zu verstehen, was sich hinter diesem Begriff
eigentlich verbirgt. Wir müssen uns klar darüber sein, dass dahinter nicht nur ein-
fach die technologische Weiterentwicklung bestimmter maschineller Prozesse steht,
sondern dass es hier auch und vor allem um eine ganz grundsätzliche Neuausrich-
tung des Verhältnisses von Mensch und Maschine geht. Wenn sich im Bereich des
IoT Technik mit Technik austauscht und dies mehr und mehr selbstständig ge-
schieht, so erfordert dies gewissermaßen ein neues Rollenverständnis des Menschen
innerhalb des bisher gültigen Kommunikationsmodells.
Gerade dieses Beispiel der Machine-to-Machine-Kommunikation zeigt also sehr
deutlich, dass wir nicht nur die Kontrolle über die Technik nicht verlieren dürfen,
sondern dass wir diesen Kontrollverlust nur dann verhindern können, wenn wir die-
sen Informations- und Datenaustausch auch weiterhin vollumfänglich verstehen.
Die Verweigerung, sich auf bestimmte Entwicklungen einzulassen, bedeutet
also in Zukunft nicht mehr nur einfach ein Außen-Vor- oder ein Zurück-Bleiben,
sondern kann sehr schnell zu einem Verlust der menschlichen Freiheit im Zusam-
menhang mit der Entscheidungshoheit über technische Prozesse und Handlungen
führen.
Übersetzt gerade auf die mittelständischen Unternehmen heißt dies, hier die nö-
tige Sensibilisierung für neue Entwicklungen zu schaffen und sich zu diesem Zweck
beispielsweise mit dem Bereich der Forschung zusammen zu schalten.
So müssen Kompetenzzentren und Testumgebungen geschaffen werden, um Pro-
zesse und Entwicklungen unter realistischen Bedingungen zu simulieren und wei-
terzuentwickeln. Ist Letzteres geschehen, muss ein Austausch erfolgen, um Ergeb-
nisse und Erfahrungen zu teilen und diese möglichst vielen Menschen zugänglich
zu machen.
Zudem muss im Zusammenhang mit Normen, Standards und gesetzlichen Rah-
men ein regelmäßiger und intensiver Austausch zwischen Politik, Wirtschaft und
den Gewerkschaften stattfinden und es müssen somit alle Beteiligten am Tisch
Ein neues Rollenverständnis von Mensch und Technik – Geleitwort von Staatsministerin … XV
s itzen, wenn es darum geht, Leben und Arbeiten in einem modernen Land in einer
globalisierten Welt für alle so zu gestalten, dass Gutes bleibt und Schlechtes besser
wird. Angst vor der Zukunft sollte dann niemand mehr haben müssen und wir alle
haben die Aufgabe, sozialen Abstieg und den realen oder befürchteten Verlust von
Sicherheit in den Bereich der literarischen Dystopien zu verbannen. In den Abend-
nachrichten sollten sie keinen Platz mehr haben.
Das große Feld der Industrie 4.0 also wird letztendlich von mehreren großen
Pfeilern getragen. Es geht dabei um IT-Architekturen und den damit verbundenen
Standards.
Es geht um eine verlässliche IT-Sicherheit, etwa die Sicherheit von Daten und
Geschäftsgeheimnissen, deren Schutz wiederum Vertrauensbasis und Grundvoraus-
setzung dafür ist, dass Menschen sich auf technologische und prozessuale Innova-
tionen einlassen. Und es geht um die unbedingt notwendige Qualifizierung der
Menschen, um Wissensvermittlung, Kompetenzentwicklung und Präventionskon-
zepte, die mit Fachkräften, Unternehmen und den Sozialpartnern gemeinsam ent-
wickelt und umgesetzt werden müssen.
Industrie 4.0 – dieser auf den ersten Blick etwas diffuse Begriff steht bei genau-
erer Betrachtung für die gigantische Bandbreite des modernen Fortschritts. Denn er
beinhaltet nicht nur die Vorstellung von modernen Fertigungsprozessen und neuen
Wertschöpfungsketten. Er steht nicht allein für innovative Produktionsmethoden
und eine bisher nie gekannte Vernetzung von Mensch und Maschine oder die na-
hezu unabhängige Kommunikation zwischen Maschine und Maschine.
Er steht vielmehr für ein neues Rollenverständnis von Mensch und Technik. Er
steht für eine Gesellschaft, die durch technologischen Fortschritt zwar Gewohntes
herausfordernd neu denken muss, die aber durch die Entwicklungen der Digitalisie-
rung die Möglichkeit erhält, allgemeinen Wohlstand, einen verantwortungsvollen
Umgang mit unserer Umwelt und soziale Sicherheit zu erreichen und auszubauen.
Jene drei letztgenannten Aspekte bilden drei wesentliche Fundamente von Demo-
kratie und tolerantem Zusammenleben.
Vorwort Industrie 4.0
Die Digitalisierung schreitet mit mächtigen Schritten voran und bringt nicht nur
zahlreiche technische Neuerungen hervor, sondern stellt auch Recht und Gesell-
schaft vor immense Herausforderungen. Daher erfasst dieses Handbuch Industrie
4.0 alle drei Bereiche gemeinsam. Von besonderer Bedeutung sind aktuell die recht-
lichen Entwicklungen. Die Kommission präsentierte Grundsätze für das Busi-
ness-to-business data sharing und gibt ein transparentes Modell mit gegenseitigem
Respekt und geteilter Wertschöpfung vor. Die EU-Ebene spielt also auch für die
Digitalisierung eine maßgebliche Rolle – ebenso die Bundes- und die Landesebene –
mit entsprechenden Beiträgen in diesem Band u. a. vom früheren EU-Digitalkom-
missar Oettinger, von der bisherigen Bundesjustizministerin Barley (jetzt Vizepräsi-
dentin des EU-Parlaments) und von Staatsministerin für Digitales Bär ebenso wie
von NRW-Ministerpräsident Laschet und Landesjustizminister Biesenbach.
Keine Antwort ergibt sich aus dem Kommissionspapier aber für die Frage des
Dateneigentums – oder soll es ein solches gar nicht geben? Diese und andere Fragen
(Vertrags- und Haftungsrecht, Immaterialgüter- und Urheberrecht, Wettbewerbs-
recht, Verwaltungs- und Vergaberecht, Datenschutz etc.) werden von zahlreichen
namhaften Juristinnen und Juristen aus ganz unterschiedlichen Fachrichtungen be-
handelt. Maßgebliche Bedeutung hat die Datensicherheit. Sie wird von BKA-Präsi-
dent Münch ebenso erörtert wie vom Leiter einer staatsanwaltschaftlichen Sonder-
einheit für Cyberkriminalität und von verschiedenen RechtswissenschaftlerInnen.
Vielfältig sind die technischen Entwicklungen und Einsatzfelder von Industrie
4.0. Sie reichen vom Internet of Production, der Robotik und der Künstlichen Intel-
ligenz jeweils mit Ausprägungen u. a. in der Fertigungstechnik, in der Mechanik
und im Maschinenbau (digitale Schatten) über die Elektromobilität und das auto-
nome Fahren (einschließlich rechtlicher Fragen) bis zum Klimaschutz, zur Energie-
technik/-wirtschaft, zum Bauen und zur Medizin. Vor allem Kollegen von der
RWTH Aachen, aber auch von verschiedenen anderen Hochschulen haben hier den
Forschungs- und Entwicklungsstand dokumentiert sowie Perspektiven aufgezeigt.
XVII
XVIII Vorwort Industrie 4.0
Teil I Recht
Aspekte digitaler Transformation der Justiz������������������������������������������������ 3
Peter Biesenbach
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und
Chancen nutzen������������������������������������������������������������������������������������������������ 25
Holger Münch
Recht und Industrie 4.0 – Wem gehören die Daten und wer
schützt sie?�������������������������������������������������������������������������������������������������������� 43
Walter Frenz
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im
Unternehmen���������������������������������������������������������������������������������������������������� 61
Carsten Momsen
Cyberangriffe auf Störfallanlagen������������������������������������������������������������������ 87
Hans-Jürgen Müggenborg
Industrie 4.0 – Praxis der Strafverfolgung���������������������������������������������������� 99
Markus Hartmann
Big Data in Industrie 4.0 �������������������������������������������������������������������������������� 113
Thomas Hoeren und Steffen Uphues
Medienrecht 4.0������������������������������������������������������������������������������������������������ 133
Frank Fechner und Johannes Arnhold
Datenschutz 4.0������������������������������������������������������������������������������������������������ 155
Axel Freiherr von dem Bussche
Herausforderungen im Datenschutz zwischen Unternehmen �������������������� 181
Alexander Benecke und Indra Spiecker gen. Döhmann
Informationssicherheitsrecht 4.0�������������������������������������������������������������������� 201
Paul Voigt
XIX
XX Inhaltsverzeichnis
Peter Biesenbach
Inhaltsverzeichnis
1 A ktueller Sachstand der Digitalisierung und Ausblick auf die sachliche IT-Ausstattung 4
1.1 Rechtliche Rahmenbedingungen 4
1.2 Sachstand der Digitalisierung in der Justiz in NRW 5
1.2.1 Eröffnung des elektronischen Rechtsverkehrs 5
1.2.2 Einführung der elektronischen Akte 5
1.2.2.1 IT-Zentralisierung als Voraussetzung für ERV und eAkte 5
1.2.2.2 Sachstand der elektronischen Aktenführung 6
1.2.3 Ausblick auf die sachliche IT-Ausstattung 6
1.3 Kommunikationsmittel und -wege 7
2 Organisatorische Fragen 8
3 Rechtspolitisches Engagement Nordrhein-Westfalens „Arbeitsgruppe Digitaler
Neustart“ 10
3.1 Verlässlicher Rechtsrahmen? 10
3.1.1 Benötigt unser BGB ein „Update“? 11
3.1.2 Erfordert die Rechtsqualität digitaler Daten eine gesetzliche Bestim-
mung? 11
3.1.3 „Big Data“ 13
3.2 Nur punktueller gesetzgeberischer Handlungsbedarf im Schuldrecht 14
3.3 Erhebliche Fragen im Haftungsrecht 15
3.4 Legal Tech als Chance und Herausforderung für die Justiz. 16
3.4.1 Was ist Legal Tech? 16
3.4.2 Allgemeine Thesen: 17
3.4.3 Privatisierung des Rechtsschutzes? 18
4 Justizielle Rechtsdurchsetzung (wo geht es hier zum Online-Gericht?) 19
4.1 Formale Ebene 19
4.2 Das Online-Gericht 21
5 Zukünftige Erscheinungsform der Justiz 22
6 Fazit 22
Literatur 23
P. Biesenbach (*)
Justizminister NRW, Düsseldorf, Deutschland
E-Mail: peter.biesenbach@landtag.nrw.de
Der digitale Wandel ist das Thema unserer Zeit. Die Digitalisierung verändert –
vergleichbar der industriellen Revolution ab Mitte des 19. Jahrhunderts – unser
aller Leben in atemberaubender Geschwindigkeit. Sie erfasst alle Lebensbereiche,
auch die Justiz.
1 A
ktueller Sachstand der Digitalisierung und Ausblick auf
die sachliche IT-Ausstattung
Die rechtlichen Rahmenbedingungen für die Digitalisierung der Justiz finden sich
im Wesentlichen in drei Bundesgesetzen. So wurde aufgrund des Gesetz zur Förde-
rung des elektronischen Rechtsverkehrs mit den Gerichten vom 10. Oktober 2013
(„eJustice-Gesetz“) die Eröffnung des elektronischen Rechtsverkehrs in Verfah-
ren nach ZPO, FGG, ArbGG, SGG, VwGO und FGO geregelt. Das Gesetz zur Ein-
führung der elektronischen Akte in der Justiz und zur weiteren Förderung des elek-
tronischen Rechtsverkehrs vom 5. Juli 2017 regelt die Eröffnung des elektronischen
Rechtsverkehrs in Strafsachen und die Verpflichtung zur elektronischen Aktenfüh-
rung ab 1. Januar 2026. Schließlich erfolgte die Eröffnung des elektronischen Rechts-
verkehrs für die Kommunikation mit Gerichtsvollzieherinnen und Gerichtsvollzie-
hern durch das Gesetz zur Durchführung der Verordnung (EU) Nr. 655/2014 sowie
zur Änderung sonstiger zivilprozessualer, grundbuchrechtlicher und vermögens-
rechtlicher Vorschriften und zur Änderung der Justizbeitreibungsordnung vom
21. November 2016 (EuKoPfVODG).
Aus diesen gesetzlichen Rahmenbedingungen ergeben sich nachfolgend aufge-
führte Zeitvorgaben:
Zum 1. Januar 2018 war bundesweit und flächendeckend der fakultative elektro-
nische Rechtsverkehr zu eröffnen. Grundsätzlich können seitdem bei allen Gerich-
ten, Staatsanwaltschaften und Gerichtsvollziehern bundesweit Dokumente auch in
elektronischer Form eingereicht werden. Gleichzeitig wurde eine passive Nut-
zungspflicht für das besondere Anwaltspostfach (beA) für die Rechtsanwaltschaft
normiert. Von der gesetzlich vorgesehenen Opt-Out-Möglichkeit (die Bundeslän-
der konnten die gesetzliche Eröffnung des elektronischen Rechtsverkehrs durch
Rechtsverordnung ganz oder teilweise bis zum 31. Dezember 2019 verschieben),
hat Nordrhein Westfalen keinen Gebrauch gemacht.
Spätestens zum 1. Januar 2020 ist der elektronische Rechtsverkehr auch von den
Ländern zu eröffnen, die von der Opt-Out-Möglichkeit Gebrauch gemacht haben.
Zugleich besteht für alle Länder ab diesem Zeitpunkt eine Opt-In-Möglichkeit
dahingehend, durch Rechtsverordnung Rechtsanwälte, Behörden und juristische
Personen des öffentlichen Rechts gerichtsbarkeitsweise auch zur aktiven Nutzung
des elektronischen Rechtsverkehrs zu verpflichten.
Eine bundesweite Verpflichtung von „professionellen Einreichern“ (Rechtsan-
wältinnen und Rechtsanwälte, juristische Personen des öffentlichen Rechts pp.) zur
Aspekte digitaler Transformation der Justiz 5
Wie gesetzlich angeordnet ist zum 1. Januar 2018 der fakultative elektronische
Rechtsverkehr in der Justiz des Landes Nordrhein-Westfalen flächendeckend für
Verfahren nach ZPO, FGG, ArbGG, SGG VwGO, FGO, StPO sowie unmittelbar
mit den Gerichtsvollzieherinnen und Gerichtsvollziehern eröffnet. Beginnend im
ersten Quartal 2019 soll der Versand von elektronischen Dokumenten durch die
Justiz ermöglicht und praktisch erprobt werden. Im weiteren Verlauf des Jahres soll
diese Möglichkeit auf sämtliche Oberlandesgerichte, Landgerichte, die Staatsan-
waltschaften und einige größere Amtsgerichte ausgeweitet werden.
Im Hinblick darauf, dass der Produktivbetrieb des besonderen elektronischen
Anwaltspostfachs (beA) aufgrund von Sicherheitsproblemen nicht wie gesetzlich
und von der Bundesrechtsanwaltskammer vorgesehen zum 1. Januar 2018, sondern
mit erheblicher Verspätung erst am 3. September 2018 aufgenommen werden
konnte und sich bislang viele Rechtsanwältinnen und Rechtsanwälte noch nicht für
den elektronischen Postempfang über beA registriert haben, wird ein tatsächlich
effektiver flächendeckender elektronischer Versand von Dokumenten seitens der
Gerichte und Staatsanwaltschaften zunächst eher vorsichtig anzugehen sein. Folge
für die Gerichte und Staatsanwaltschaften ist daher zunächst die erforderliche
arbeitsintensive Digitalisierung von Papiereingängen auf einem hohen Niveau. Hier
gilt es für alle Beteiligten, für einen Gebrauch des beA durch die Anwaltschaft
intensiv und kontinuierlich zu werben.
Nach den gesetzlichen Vorgaben ist bei allen Gerichten und Staatsanwaltschaften
bis zum Jahr 2026 die elektronische Akte, die eine durchgehende elektronische
Bearbeitung vom Eingang eines Schriftstücks über die Sachbehandlung bis zur
Zustellung von Dokumenten ermöglichen wird, flächendeckend einzuführen.
rung der elektronischen Akte auf der Basis eines zentralisierten IT-Betriebs um-
zusetzen.
Die eigens dafür eingerichtete zentrale IT-Betriebsstelle der Justiz (ZBS) in
Münster ist im August 2016 mit der Aufnahme des Produktivbetriebes für die bei
dem Landgericht Bonn geführten sogenannten EHUG-Verfahren in Betrieb genom-
men worden. Im Januar 2017 ist sodann das erste Pilotgericht, das Landgericht Kre-
feld, erfolgreich mit seinem gesamten Datenbestand in die ZBS überführt worden.
Im April 2017 folgte das erste Fachgericht, das Sozialgericht Düsseldorf, bei dem
zugleich ein neues Fachverfahren (EUREKA-Fach) eingeführt worden ist. Nach der
Sozialgerichtsbarkeit konnte auch bei der Arbeitsgerichtsbarkeit im März 2018
mit der Zentralisierung der Gerichte begonnen werden. Zudem sind mittlerweile
auch der Rechtsprechungsbereich eines ersten Oberlandesgerichts (Hamm), die ers-
ten Amtsgerichte und die ersten Staatsanwaltschaften pilotweise in die ZBS über-
führt worden.
Zum 15.01.2019 ist der IT-Betrieb sämtlicher Landgerichte, bei 6 Amtsgerich-
ten, dem Rechtsprechungsbereich des OLG Hamm, bei 3 Staatsanwaltschaften, 21
Arbeitsgerichten und 6 Sozialgerichten zentralisiert worden. Nach gegenwärtiger
Planung soll die IT-Zentralisierung bis Ende 2021 abgeschlossen werden.
Nach den bislang gewonnenen Erfahrungen aus der Pilotierung mit der elektroni-
schen Akte und dem zentralisierten IT-Betrieb in der ZBS Münster kristallisiert sich
ein Bedarf für eine gegenüber der bisherigen IT-Ausstattung zusätzliche Ausstat-
tung der Arbeitsplätze für die Mitarbeiterinnen und Mitarbeiter heraus.
Aspekte digitaler Transformation der Justiz 7
Die interne Kommunikation der Justiz wird voraussichtlich auch in den nächsten
Jahren noch wesentlich von Telefon und E-Mail geprägt sein. Gleichwohl könnten
neue und modernere Kommunikationsmöglichkeiten die Zusammenarbeit in der
Justiz sowohl ergonomisch als auch funktional deutlich verbessern.
So bietet die derzeit stattfindende Ausstattung der Justiz mit Telefonanlagen auf
ALLIP-Basis verbesserte Möglichkeiten des „freihändigen“ Telefonierens und für
die Durchführung von Telefonkonferenzen. Daneben werden verstärkt Videokon-
ferenzsysteme zur Unterstützung von Dienstbesprechungen und zur Vermeidung
von Dienstreisen herangezogen werden können.
Eine künftige Verknüpfung aller Exchange-Systeme der Justiz zwecks flächende-
ckender Terminabstimmung über alle in der Justiz geführten Kalender wird die Orga-
nisation der Arbeit erleichtern können. Fernwartungssysteme (Remote Assistance)
werden zur Aufschaltung von Experten zur Fehlerbehebung bzw. zur fachlichen
Unterstützung beim Gebrauch der IT-Systeme zum Einsatz kommen.
8 P. Biesenbach
2 Organisatorische Fragen
Die Digitalisierung der Justiz wird die vorhandenen Arbeitsplätze langfristig verän-
dern. Denn in der zukünftigen digitalen Welt ist ein Zugriff auf Akten von jedem
Arbeitsplatz möglich, und das gleichzeitig. Die bisher vorhandenen Organisations-
abläufe waren unter anderem auch geprägt durch notwendige Aktentransporte, die
zukünftig nicht mehr in diesem Maße erforderlich sein werden, so dass ein schnel-
leres und paralleles Arbeiten möglich wird. Gleichwohl lassen sich die in der Justiz
etablierten und bewährten organisatorischen Abläufe in einem nicht geringen Um-
fang auch in die digitale Welt überführen. So bildet die als elektronische Akte in der
Justiz eingesetzte Anwendung e2A die in der Papierakte bewährten, das Ergebnis
jahrzehntelanger Erfahrungen darstellenden Arbeitsschritte in wesentlichen Teilen
ab. Aktuell steht die Bewältigung der nicht unerheblichen Herausforderungen der
Umstellungsphase im Vordergrund (Stichwort „Medienbruch“).
Neben Auswirkungen auf Ausstattung und räumliche Gestaltungen ist zu be-
rücksichtigen, inwieweit sich Arbeitsabläufe und Arbeitsprozesse nach Einfüh-
rung der elektronischen Akte ändern, und ob durch die Digitalisierung neue Aufga-
ben auf die Mitarbeiter zukommen oder ggf. Aufgaben wegfallen werden. Dies
kann im vollen Umfang erst dann abschließend beurteilt werden, wenn die elektro-
nische Akte flächendeckend im Geschäftsbereich eingeführt ist. Die Erfahrungen
aus den pilotierenden Gerichten lassen zum jetzigen frühen Stadium noch keine
belastbare Beurteilung zu, ob grundlegende organisatorische Anpassungen sinnvoll
oder erforderlich werden. Es ist davon auszugehen, dass mit fortschreitender Pilo-
tierung weitere Erkenntnisse hierzu gesammelt werden können. Hierzu erfolgt ein
intensiver Austausch mit den Pilotbehörden. Die Gestaltung der Arbeitsabläufe
wird dabei auch über die bereits verwirklichte elektronische Erreichbarkeit der Ge-
richte hinaus insbesondere aus der Perspektive des rechtsschutzsuchenden Bür-
gers betrachtet werden, wenngleich die notwendige Formenstrenge und Rechtssi-
cherheit justiziellen Handelns unrealistischen Erwartungen an die Justiz Grenzen
setzen muss.
Bereits jetzt werden verschiedene Regelwerke laufend geprüft und an die di
gitale Welt und deren neue Herausforderungen angepasst. Unter hiesiger Feder
führung überarbeitet eine bundesweite Arbeitsgruppe die teils noch aus den
1930er-Jahren stammenden Aktenordnungen mit dem Ziel der Anwendbarkeit der
Regelungen sowohl für die Papier- als auch für die elektronische Akte. Daneben
wurden bereits erste Änderungen der Geschäftsordnung und der ausführlichen Be-
stimmungen zur Behandlung von Posteingängen und Postausgängen an den elek-
tronischen Rechtsverkehr vorgenommen.
Von ganz grundlegender Bedeutung, aber womöglich noch schwer zu prognosti-
zieren sind die inhaltlichen Auswirkungen der Digitalisierung auf die Arbeitsergeb-
nisse. Die rechtsprechende Tätigkeit wird nicht durch die Erledigung gleichförmi-
ger Geschäftsprozesse unter Effizienzgesichtspunkten gekennzeichnet, sondern
durch die sorgfältige und tiefgründige Prüfung häufig atypischer Sachverhalte
geprägt. Für die Bürgerinnen und Bürger sowie die Wirtschaft gilt es, diese hohe
Aspekte digitaler Transformation der Justiz 9
Dabei gilt es, die Auswirkungen auf die Präsenzkultur mit Blick auf die Wahr-
nehmung der Justiz für die Bürgerinnen und Bürger in Nordrhein-Westfalen, aber
auch auf den fachlichen Austausch und das soziale Miteinander der Mitarbeiterin-
nen und Mitarbeiter aller Dienstzweige zu berücksichtigen. Der Informationsaus-
tausch auf kollegialer Ebene ist für eine effektive Zusammenarbeit und damit für
eine optimale Aufgabenerledigung von grundsätzlicher Bedeutung. Gleichzeitig
hilft er, Missverständnisse oder Konflikte zu vermeiden und ein gutes Arbeitsklima
zu schaffen. Durch eine gute Gesprächskultur lässt sich zudem gewährleisten, dass
sog. „institutionelles Wissen“ dauerhaft erhalten bleibt. Der natürliche Wissen-
stransfer zwischen Mitarbeiterinnen und Mitarbeitern eines Gerichts oder einer Be-
hörde ist auch während des digitalen Wandels sicherzustellen. Wenngleich auch in
Zeiten des digitalen Arbeitslebens die grundsätzliche Bedeutung von persönlicher
Anwesenheit und persönlichem Austausch für eine effektive Arbeit in der Justiz
nicht vernachlässigt werden kann, wird zu prüfen sein, inwieweit Angebote des so-
zialen und fachlichen Austauschs auch digital zur Verfügung gestellt werden kön-
nen (Stichwort: neue Kommunikationsformen).
Auch aus diesen Gründen gewinnt die schon immer bedeutende Kommunikation
mit regelmäßigen institutionalisierten Gesprächen in Zeiten des digitalen Wandels
noch mehr Bedeutung.
Insgesamt vollzieht die Justiz in NRW derzeit einen Dogmenwechsel, der viele,
über Jahrzehnte tradierte Geschäftsprozesse – gleichsam die „Justizkultur“ – be-
rührt und die Einführung komplexer, insbesondere auch sehr technischer Prozesse
erforderlich macht. Von diesen Änderungen sind alle Laufbahngruppen betroffen.
Diese grundlegende Änderung nahezu aller Geschäftsprozesse sollte nicht nur durch
ein Akzeptanzmanagement während der Laufzeit des Projekts und spezifische
Schulungs- und Fortbildungsmaßnahmen, sondern auch durch eine umfassende
Fortbildung der Führungskräfte begleitet werden, denn der Erfolg dieses Prozesses
hängt entscheidend von der Kompetenz und Motivation der Mitarbeiterinnen und
Mitarbeiter ab. Den Führungskräften und Nachwuchsführungskräften kommt da-
bei eine besondere Bedeutung zu.
3 R
echtspolitisches Engagement Nordrhein-Westfalens
„Arbeitsgruppe Digitaler Neustart“
Die Bedeutung der Digitalisierung für Staat, Gesellschaft und Wirtschaft wird
immer schneller wachsen. Den damit verbundenen Chancen für Unternehmen
und Gesellschaft stehen nicht nur technische und ökonomische Herausforderun-
gen gegenüber. Eine digitale Gesellschaft braucht auch einen verlässlichen Rechts
rahmen, damit Freiheit, Gleichheit, Demokratie und Gerechtigkeit ge
wahrt bleiben.
Aspekte digitaler Transformation der Justiz 11
Angesichts der rasanten Digitalisierung unseres Alltags stellt sich die Frage, ob das
geltende Recht den neuen Anforderungen genügt. Kurz gesagt: Braucht unser BGB
ein „Update“?
Trotz vielfacher Reformen und Veränderungen sucht man in dem am 1. Januar
1900 in Kraft getretenen Gesetzbuch vergeblich nach Regelungen zu vielen digita-
len Vorgängen, die für uns alle selbstverständlich geworden sind und die tagtäglich
tausendfach geschehen. Rechtsanwälte, Richter, Unternehmensjuristen und alle an-
deren Praktiker müssen täglich Sachverhalte aus der digitalen Welt mit Vorschriften
aus dem analogen Zeitalter lösen.
Das gelingt zwar zumeist erstaunlich gut. Dennoch war eine gründliche Prüfung
dieses Themas angezeigt und so hat die Konferenz der Justizministerinnen und Jus-
tizminister der Länder auf Initiative von Nordrhein-Westfalen bereits im Juni 2015
die unter unserer Federführung tätige Arbeitsgruppe „Digitaler Neustart“ eingerich-
tet, an der neben einer Vielzahl von Bundesländern auch das Bundesministerium der
Justiz und für Verbraucherschutz mitgewirkt hat. Nach umfangreichen Prüfungen
der Frage, ob im Zuge der Digitalisierung gesetzgeberischer Handlungsbedarf im
Zivilrecht besteht, hat die Arbeitsgruppe bereits zwei Berichte abgegeben: den ers-
ten mit mehr als 400 Seiten zur Justizministerkonferenz im Juni 2017 und einen
zweiten zur Herbstkonferenz 2018. Beide Berichte sind unter dem Titel der Arbeits-
gruppe („Digitaler Neustart“) im Internet verfügbar (abrufbar unter https://www.
justiz.nrw), ebenso ein dritter Bericht zur Frühjahrskonferenz der Justizministerin-
nen und Justizminister im Juni 2019.
Die Überlegungen der Arbeitsgruppe sind von dem Grundsatz getragen, dass
kein gesetzgeberischer Handlungsbedarf besteht, soweit und solange das geltende
Recht tragfähige Normen bereithält und es den Gerichten überantwortet werden
kann, durch Subsumtion unter vorhandene Normen sachgerechte Lösungen zu fin-
den. Ferner sollte etwaigem gesetzgeberischen Handlungsbedarf primär dadurch
Rechnung getragen werden, dass die bereits vorhandenen Regelungen ggf. durch
gezielte Sonderschriften ergänzt werden. Erklärte Zielsetzung war es, eine weitere
Fragmentierung des Zivilrechts möglichst zu vermeiden.
Der im Jahr 2017 veröffentlichte Bericht der Arbeitsgruppe befasst sich abgese-
hen von zwei Themenbereichen, die bezogen auf das Stichwort „Industrie 4.0“ we-
niger Relevanz besitzen – nämlich das „Digitale Persönlichkeitsrecht“ und der
„Digitale Nachlass“ -, vor allem mit den folgenden Themen und Fragestellungen.
3.1.2 E
rfordert die Rechtsqualität digitaler Daten eine gesetzliche
Bestimmung?
Die Arbeitsgruppe ist der Frage nachgegangen, ob die Rechtsqualität von digitalen
Daten gesetzlich zu bestimmen ist, etwa durch die Schaffung eines Ausschließlich-
keitsrechts. Daten können große emotionale, für Unternehmen auch existenzielle,
Bedeutung und einen hohen ökonomischen Wert haben. Der Handel mit Daten ist
12 P. Biesenbach
alltäglich. Juristische Laien gehen ganz selbstverständlich davon aus, dass Daten
ihnen „gehören“. Ein Dateneigentum oder ein anderes absolutes Recht an digitalen
Daten kennt das geltende Recht aber nicht. Vielmehr genießen Daten unter einer
Vielzahl unterschiedlicher Ansatzpunkte rechtlichen Schutz. So ist beispielsweise
das Eigentum am Speichermedium geschützt, unter bestimmten Voraussetzungen
auch der Informationsgehalt der Daten, z. B. durch das Urheberrecht. Insgesamt
kann dieser Schutz von Daten im Zivilrecht als eine Art „Flickenteppich“ bezeich-
net werden, der sich aus vielen unterschiedlichen Teilen zusammensetzt, die zusam-
men ein – aus heutiger Sicht – hinreichend geschlossenes Schutzsystem bilden.
Auch mit Blick auf den Handel von Daten oder die Zwangsvollstreckung in Spei-
chermedien bzw. Datenbestände bestehen keine Lücken im geltenden Recht, deren
Schließung durch den Gesetzgeber geboten ist.
Die Schaffung eines Eigentumsrechts an Daten wäre im Übrigen mit erheblichen
Schwierigkeiten verbunden. Dies gilt zunächst hinsichtlich der Abgrenzung, an
welchen Daten ein absolutes Recht bestehen sollte. Insbesondere unter den Aspek-
ten Rechtsklarheit und Rechtssicherheit dürfte problematisch sein, unabhängig vom
Dateninhalt bzw. des Überschreitens einer „Erheblichkeitsschwelle“ jedes digitale
Datum erfassen zu wollen. Fraglich wäre zudem, nach welchen Kriterien Daten
zugeordnet werden sollten. Denkbar ist etwa eine Zuordnung nach der persönlichen
Betroffenheit, nach dem Schaffensprozess (Skripturakt) oder nach der Verkehrs
anschauung. Schließlich wäre eine Klärung herbeizuführen, wie sich das Recht an
Daten zu anderen Rechten verhalten sollte. Dies gilt vor allem mit Blick auf mögli-
che Kollisionen mit dem Recht am Speichermedium sowie den (sonstigen) Rechten
am Dateninhalt.
Ein weiteres Themengebiet, dem die Arbeitsgruppe aktuell nachgeht und zu
dem sie im Frühjahr ein Ergebnis vorlegen wird, betrifft die Fragestellung, ob und
gegebenenfalls wem maschinengenerierte Daten zuzuweisen sind bzw. wer Zugang
zu ihnen hat oder haben sollte. Solche Daten sind nicht dem Urheberrechtsschutz
von Datensammlungen zugänglich und sie lassen sich auch nicht als Geschäftsge-
heimnisse schützen. Daher erscheint der Vorschlag eines Leistungsschutzrechts an
solchen Daten überprüfenswert. Dass Maschinendaten eine immense wirtschaftli-
che Bedeutung zukommt, zeigt etwa das Beispiel des zwischen Lufthansa, Airbus
und Boeing entflammten Streits um den Zugang und das Nutzungsrecht an in Flug-
zeugen erhobenen Daten.1 Die täglich circa anfallenden 1,5 Terabyte Daten sind
sowohl für die Fluggesellschaft als auch für die Flugzeughersteller gleichermaßen
wertvoll. Die Hoheit über die Daten gibt Zugriff auf die daraus gewonnenen und zu
gewinnenden Erkenntnisse. Der Streit zwischen Lufthansa, Airbus und Boeing steht
damit paradigmatisch für die Frage, ob die europäische und die deutsche Rechts-
ordnung die für das Funktionieren der Datenwirtschaft notwendigen Regeln bereit-
halten.
1
Die Welt, veröffentlicht am 21.07.2018, abrufbar unter https://www.welt.de/wirtschaft/ar-
ticle179728238/ Luftfahrt-Der-erbitterte-Streit-um-das-Gedaechtnis-von-Flugzeugen.html.
Aspekte digitaler Transformation der Justiz 13
2
Stern, veröffentlicht am 30.01.2018, abrufbar unter https://www.stern.de/panorama/stern-crime/
compas-bei-gericht%2D%2Dwo-ein-algorithmus-bestimmt%2D%2Dob-jemand-rueckfael-
lig-wird-7843206.html.
14 P. Biesenbach
Zum anderen muss gewährleistet werden, dass bei der Erstellung personalisierter
Trefferlisten im Internet, insbesondere bei „newsfeeds“, die wesentlichen Kriterien
des Sortieralgorithmus offengelegt werden. Denn nur dadurch werden den Verbrau-
cherinnen und Verbrauchern, also uns allen, die Möglichkeiten an die Hand gege-
ben, informierte und selbstbestimmte Entscheidungen zu treffen.
3.2 N
ur punktueller gesetzgeberischer Handlungsbedarf im
Schuldrecht
Die Arbeitsgruppe hat sich ferner mit zahlreichen Fragen im Zusammenhang mit
digitalen Phänomenen befasst, die entweder durch die Autonomie von Maschinen
oder Produkten oder durch einen „digitalen“ Vertragsgegenstand gekennzeichnet
sind. Dies geschah vor allem unter dem Blickwinkel, ob es eines eigenständigen
Rechtsregimes für „digitale Verträge“ bedarf, oder ob es ausreicht, das geltende, in
der „analogen“ Welt bewährte Schuldrecht in einzelnen Aspekten zu ergänzen. Die
Prüfung hat ergeben, dass im Bereich des Schuldrechts nur ein punktueller gesetz-
geberischer Handlungsbedarf besteht.
Dies gilt beispielsweise für das sogenannte „Bezahlen mit Daten“, welches die
Arbeitsgruppe anhand der Sozialen Netzwerke einer Prüfung unterzogen hat. Sozi-
ale Netzwerke eignen sich in besonderem Maße für das Generieren von Erträgen
über personalisierte Werbung. Demgemäß sind sie – was der Mehrzahl der Nutzer
auch durchaus bewusst ist – darauf ausgelegt, dass „mit Daten bezahlt“ wird. Die
Arbeitsgruppe hat sich daher mit den Fragen befasst, ob personenbezogene Daten
als vertragliche Gegenleistung anzuerkennen sind, welche zivilrechtliche Relevanz
das Recht auf Widerruf der datenschutzrechtlichen Einwilligung hat und ob es
auch für das „Bezahlen mit Daten“ einer „Button-Lösung“ bedarf, wie es sie bereits
bei der Zahlung eines Geldbetrages bei Bestellungen im Internet gibt. Denn es ist
durchaus bedenklich, dass die vom Nutzer zu erbringende Einwilligung in die Erhe-
bung und Verwendung seiner Daten formularmäßig über „Nutzungsbedingungen“
bzw. „Datenrichtlinien“ vereinbart wird. Damit wird dem Nutzer jedoch nicht in
gleicher Weise wie bei der Verpflichtung zur Zahlung eines Geldbetrags vor Augen
geführt, womit er eigentlich „bezahlt“. Die Arbeitsgruppe sieht es deshalb als sach-
und interessengerecht an, eine „Button“-Lösung auch für das „Bezahlen mit Daten“
gesetzlich zu verankern.
Die Arbeitsgruppe hat sich des Weiteren mit rechtlichen Fragestellungen betref-
fend Vertragsschlüsse unter Beteiligung kommunizierender „intelligenter“ Gegen-
stände, wie z. B. dem automatisch Milch nachbestellenden Kühlschrank, befasst.
Diese werfen in der Regel keine Probleme auf. Die Rechtsgeschäftslehre des BGB
führt zu sach- und interessengerechten Lösungen, sei es in Bezug auf die Abgabe
und Annahme von Willenserklärungen, sei es hinsichtlich eventueller Anfechtungen
wegen Irrtums.
Aspekte digitaler Transformation der Justiz 15
Erhebliche Fragen hingegen stellen sich ggf. im Haftungsrecht, und zwar insbeson-
dere betreffend die außervertragliche Haftung. Es bedurfte insoweit einer intensiven
Prüfung, ob sich beim Betrieb autonomer Systeme eine Haftungslücke abzeichnet.
Ausgangspunkt der Überlegungen war die Annahme, dass von solchen Systemen
schadensverursachende Aktionen ausgehen könnten, die für den Hersteller trotz aller
Sorgfalt nicht absehbar waren und ihm deshalb nach den geltenden Grundsätzen des
Schadensrechts nicht anzulasten sind. Auch den Betreiber des autonomen Systems
trifft in der Regel nur dann ein Verschulden, wenn er beim Einsatz Sorgfaltspflich-
ten verletzt hat. Besteht in solchen Fällen keine Gefährdungshaftung – wie etwa
nach dem Vorbild der straßenverkehrsrechtlichen Halterhaftung und der Tierhalter-
haftung – stellt sich die Frage, ob eine Haftungslücke droht, die der Gesetzgeber
schließen sollte. Möglich wäre etwa auch eine Verschärfung der Produkthaftung oder
die Einführung eines neuen, eigenständigen gesetzlichen Haftungsregimes.
Angesichts der Komplexität dieser Fragestellungen ist die Arbeitsgruppe diesem
Themengebiet unter dem Stichwort „Robotic Law“ im vergangenen Jahr weiter
vertieft nachgegangen und hat insbesondere die Bereiche des autonomen Fahrens
und des Einsatzes von autonomen Systemen in der Medizintechnik einer Überprü-
fung dahingehend unterzogen, ob unser Haftungsrecht im Fall der Fälle ausrei-
chende Lösungen bereithält oder einer Änderung oder Ergänzung bedarf. Ange-
sichts der möglichen Schadensszenarien hat sich die Arbeitsgruppe bewusst
beispielhaft diesen beiden Produktbereichen zugewandt und die anderen Bereiche,
in denen der Einsatz autonomer Systeme denkbar oder absehbar ist, zunächst außen
vor gelassen. Es wurden Experten aus der Automobilbranche und aus dem Bereich
der Medizintechnik befragt, um aus erster Hand Informationen darüber zu erhal-
ten, welche Einsatzformen autonomer Systeme auf den genannten Gebieten es
heute bereits gibt und welche in den nächsten 10 bis 15 Jahren zu erwarten sind.
Diese Befragungen haben ergeben, dass bezogen auf die untersuchten Bereiche auf
dem europäischen Markt in absehbarer Zeit zwar mit dem Einsatz autonomer, aber
nicht mit der Einführung selbstlernender Systeme zu rechnen ist. Von autonomen
Systemen wird gesprochen, wenn das System in der Lage ist, Aufgaben ohne
menschliche Steuerung oder Aufsicht auszuführen. Sie können sich in Form von
High-Tech-Robotiksystemen oder als intelligente Software manifestieren. Selbst-
lernende Systeme hingegen sind in der Lage, anhand von Beispielen, in denen sie
Muster und Gesetzmäßigkeiten erkennen, die sie nach Beendigung der Lernphase
verallgemeinern und auf unbekannte Sachverhalte anwenden können, sich selbst
neue Strategien „beizubringen“ und eigenständig nach neuen analysierbaren Infor-
mationen zu suchen. In diesem Sinne ist ihr Handeln nicht mehr nachvollziehbar
und kann nicht mehr vom Menschen überprüft werden. Zum einen lässt sich nicht
ermitteln, wie die Maschinen über die ersten Algorithmen hinaus ihre Ergebnisse
erzielen. Zum anderen beruht ihre Leistung auf im Lernprozess verwendeten Daten,
die möglicherweise nicht mehr verfügbar oder zugänglich sind.
16 P. Biesenbach
Basierend auf der durch die Experten vermittelten Grundlage, dass in absehbarer
Zeit keine selbstlernenden Systeme Marktreife erlangen, sondern nur sogenannte
„abgekapselte“ autonome Systeme zum Einsatz kommen werden, prüft die Arbeits-
gruppe derzeit die daraus möglicherweise resultierenden Auswirkungen auf unser
Recht, um zur Frühjahrskonferenz der Justizministerinnen und Justizminister
2019 einen Bericht dazu vorlegen zu können.
Neben relevanten Fragen des Zulassungsrechts untersucht die Arbeitsgruppe,
welche Wertungsprinzipien der geltenden Verschuldens- und Gefährdungshaftung
zugrunde liegen und ob und inwieweit sie taugliche Instrumente dafür sein können,
diejenigen Haftungsfragen, die sich beim Einsatz autonomer Systeme stellen, sach-
gerecht zu bewältigen. So bedarf es mit Blick auf die Gefährdungshaftung zum
Beispiel der Beantwortung der Frage, ob allein in dem Umstand, dass ein autono-
mes System hergestellt und in Verkehr gebracht wird, eine besondere Gefahr liegt,
die zu einer Gefährdungshaftung des Herstellers führen könnte. Als besonders rele-
vanter Unterfall der Gefährdungshaftung ist ferner die Produkthaftung nach dem
Produkthaftungsgesetz gesondert darzustellen. Es ist unter anderem der Frage nach-
zugehen, ob die sich im Zusammenhang mit der Fehlerlokalisierung in einem au-
tonomen System ggf. auftretenden Beweisschwierigkeiten Änderungen der gelten-
den Rechtslage erfordern. Ferner ist intensiv zu prüfen, welche Pflichten der
Hersteller in Bezug auf Software-Updates hat.
Da die Prüfungen der Arbeitsgruppe noch nicht abgeschlossen sind, kann zum
jetzigen Zeitpunkt insoweit noch kein Ergebnis mitgeteilt werden. Der Bericht soll
aber im Anschluss an die Frühjahrskonferenz der Justizministerinnen und Justizmi-
nister – wie bereits die vorangegangenen Berichte – veröffentlicht werden.
Abschließend ist zu betonen, wie wichtig ein verlässlicher Rechtsrahmen auch
für eine digitale Gesellschaft ist. Viele Akteure, sowohl die Bürgerinnen und Bürger
als auch die Unternehmen, sind angesichts der rechtlichen Einordnung von digita-
len Phänomenen und der Vielzahl an Fragen verunsichert. Sie erwarten nichts weni-
ger als rechtssichere, verständliche und zugleich ausgewogene Antworten auf ihre
Fragen. Daran arbeiten wir als Gesetzgeber.
3.4 L
egal Tech als Chance und Herausforderung für die
Justiz.
3.4.1 Was ist Legal Tech?
Die Diskussion um Legal Tech als Gefahr oder Chance für Verbraucher, Justiz und
Rechtsstaat wird im Allgemeinen von vier Thesen dominiert:
1 . Was durch Software erledigt werden kann, wird durch Software erledigt werden.
2. Digitalisierung der Gesellschaft zwingt auch die Rechtspflege dazu, zu digitali-
sieren – die Verfahrensordnung stammt aus dem 19. Jahrhundert; Föderalismus
erschwert Modernisierung, gebraucht werden aber dringend effektive Systeme
der Rechtspflege, verbunden mit einer Reform der Prozessordnungen.
3. Blockchain-Technologie ermöglicht ganz neue Transaktionstechniken und hat
Einwirkungen auf sog. Intermediäre (Banken, Registratoren und Notare).
4. Technologie erschwert normabweichendes Verhalten.
Die Digitalisierung der Wirtschaft verändert bereits die Kundenbeziehungen funda-
mental. Sie intensivieren sich und gehen weit über die konkrete Warenlieferung
oder Dienstleistung hinaus. Der bloße Kauf- oder Dienstleistungsvertrag wandelt
sich zu einem Gesamtphänomen. Nahezu alle e-commerce Unternehmen arbeiten
18 P. Biesenbach
daran, ihre Kunden noch viel besser kennenzulernen, ihnen Sicherheit zu bieten in
der Abwicklung, bestimmt auch in dem Wunsch, gute online Bewertungen zu erhal-
ten, die im Wettbewerb außerordentlich wichtig sind. Dazu gehört auch das schwie-
rige und rechtlich bislang ungelöste Thema des „Profiling“ bzw. „Scoring“. Wer
früher dem Inhaber eines Geschäfts als sog. Stammkunde bekannt war, wird heute
nur noch über Daten wiedererkannt, mit allen Vor- und Nachteilen für Preisgestal-
tung, Lieferfristen, Garantieleistungen und Kulanz.
Man könnte nun meinen, die zunehmende Verlagerung des Handels in digitale
Sphäre könne dem Privatrecht nichts anhaben. Dies ist jedoch eine Fehleinschät-
zung. Denn je mehr sich die Vertragspraxis in der Welt des online Handels von den
typisierten Vertragsinhalten des BGB wegentwickelt, desto mehr liegt es in der
Gestaltungsmacht der Parteien, welche Regeln in ihren Rechtsbeziehungen gelten.
Dies führt zur Frage was macht die Digitalisierung mit dem Privatrecht?
In diesem Zusammenhang ganz bemerkenswert ist die Tatsache, dass die Zahlen,
die die staatliche Gerichtsbarkeit verzeichnet, seit Jahren rückläufig sind (alle Zahlen
aus Wagner 2017, S. 243 ff.). Die Gesamtzahl der erledigten zivilgerichtlichen Verfah-
ren sank in den Jahren von 2005–2015 um nahezu 25 %. Dafür kann angesichts gerin-
gen Fallzahlen nicht die Mediation oder Schlichtung verantwortlich sein. Ein präziser
Blick offenbart, dass der Rückgang besonders auffällig bei Kaufsachen ist: Diese sind
zwischen 2005 und 2015 von 164.000 auf 140.000 Eingänge bei Amtsgerichten zu-
rückgegangen, mit einer gewissen Wahrscheinlichkeit eine Folge des e-commerce
und der geänderten Formen der Streitbeilegung innerhalb der Kundenbeziehungen
selbst. Denn Verkehrsunfallsachen sind bspw. nicht zurückgegangen, Arzthaftungssa-
chen haben sich nahezu verdoppelt. Natürlich gilt das staatliche Zivilrecht auch in
diesen Rechtsverhältnissen. Es steht einem Rechtssubjekt nach wie vor frei, sich auf
das staatliche Gesetzesrecht zu berufen und den Rechtsweg zu den ordentlichen Ge-
richten zu beschreiten. Wenn allerdings etwa das PayPal-Recht das Rechtsempfinden
der Marktteilnehmer so gut trifft, dass die Geltendmachung gesetzlicher Ansprüche
die Ausnahme bleibt, mag man künftig die Frage nach der Bedeutung des Rechtsstaa-
tes stellen. Denn die rechtsstaatlich garantierte Institution der Justizgewähr löst zwar
auch einen Einzelfall, die staatliche Justiz trägt vor allem auch – mit größerem Auf-
wand und Ressourcen und verfahrensrechtlichen Vorkehrungen – zu einer objektiv
richtigen und in diesem Sinne gerechten Entscheidung bei und leistet Beiträge zur
Fortentwicklung des Rechts und zur Rechtssicherheit.
Legal Tech ändert fundamental diese Optionen für die Rechtsdurchsetzung: Ziel
ist die Reduzierung von Transaktionskosten auf allen Stufen die Konfliktvermei-
dung und ggfls. die außergerichtliche Rechtsdurchsetzung. Dadurch verliert das
staatliche Recht ein Monopol. Umgekehrt erleichtern allerdings Legal-Tech-
Unternehmen auch eine faktische Durchsetzung des Verbraucherrechts und leisten
damit einen Beitrag für einen erleichterten Zugang zum Recht: Unternehmen wie
flightright (Fluggastrechte), geblitzt.de (Bußgelder), myright (Dieselskandal), miet
right (Mietpreisbremse), casecheck (ALG-2-Bescheide) haben in wenigen Jahren
eine Zugang zum Recht geschaffen, welchen Verbraucherschutzverbände in glei-
cher Weise zuvor nicht haben leisten können. Verbraucher haben auf diese Weise die
Möglichkeit Rechtsansprüche durchzusetzen, ohne dabei ein wirtschaftliches Ri-
siko einzugehen („no win, no fee“). Denn gerade wer im Internet Verträge schließt,
wird für internetbasierte Rechtsdurchsetzungsmechanismen dankbar sein.
Die Justiz erweist sich bei der Adaption und Transformation neuer Technologien
zunächst als zurückhaltend. Der Gesetzgeber hat die Prozessordnungen nun für den
elektronischen Rechtsverkehr geöffnet, dessen Umsetzung erfolgt jedenfalls schritt
20 P. Biesenbach
weise. Die Digitalisierung bietet erhebliches Potenzial für eine moderne Justiz.
Der elektronische Rechtsverkehr sowie die elektronische Akte erleichtern zunächst
(nur) die formale Arbeitsabwicklung, sie führen jedoch noch nicht zu einer inhalt-
lich neuen Arbeitsstruktur. Wenn man Rechtsprechung zu Recht als eine knappe
und gemeinwohldienliche Ressource begreift, dann ist es nur schwer verständlich,
wenn Richter heute einen guten Teil ihrer Arbeitszeit darauf verwenden, das Vor-
bringen der Parteien und ihrer Anwälte zu ordnen und einander zuzuordnen, damit
die eigentliche Aufgabe, deren Argumente zu wägen, überhaupt erst ermöglicht
wird. Daher wird seit Jahren diskutiert (seit Calliess 2014, S. 99 f.; zustimmend
Gaier 2013, 2871, 2874; Fries 2016, 2860, 2864) eine verpflichtende Schriftsatz-
struktur einzuführen. Mit den Werkzeugen des Legal Tech ließe sich daraus eine
digitale Dokumentenverwaltung organisieren, die mit den Mitteln der Relations-
technik aufeinander bezogene Ausführungen einander gegenüberstellt und dabei
das Streitige klar aus dem Unstreitigen heraushebt. Eine Gerichtssoftware könnte
dann aus den inhaltlich und in maschinenlesbarer Form vorstrukturierten Schriftsät-
zen, basierend auf einer Analyse von Literatur und Rechtsprechung, eine inhaltliche
Vorprüfung vornehmen und die Rechtslage in einem Urteilsentwurf darstellen, an-
gepasst an einen konkreten Sachverhalt. Dieser (bekannte) Vorschlag zur Schrift-
satzstruktur ist allerdings in der Anwaltschaft derzeit nicht durchsetzbar.
Denkbar wäre darüber hinaus, die Digitalisierung der Justiz über die formale
Ebene hinaus auch inhaltlich zu betreiben. Man könnte Richter justizintern auf
Fälle mit identischem oder ähnlichem Parteivortrag zugreifen lassen, diese durch-
sehen und sich womöglich aus den dort ergangenen Entscheidungsgründen bedie-
nen lassen. Dies würde nicht nur eine Arbeitserleichterung für Richterinnen und
Richter bedeuten, sondern möglicherweise auch zur Einheitlichkeit der instanzge-
richtlichen Rechtsprechung beitragen. Es wäre sogar denkbar, den Computer aus
der Analyse ähnlicher Fälle rechtliche Hinweise an die Parteien oder sogar ein
Vor-Urteil automatisch erstellen zu lassen und den Richter nur mehr mit der Über-
prüfung dieses Vorschlags zu betrauen. Die Justiz würde dadurch von unnötiger
Vorarbeit befreit.
Es besteht allerdings Einvernehmen darüber, dass die Digitalisierung Richter
nicht ersetzen kann und darf. Der Staat hat die Justiz mit Produkten des Legal
Tech, also Unterstützungssoftware, auszustatten, so dass sie angesichts der immer
komplexer werdenden Verfahren gegenüber der Anwaltschaft nicht ins Hintertref-
fen gerät. Insoweit wird die Justiz von den Möglichkeiten des Legal Tech profitie-
ren. Denn Unterstützungssoftware kann die Arbeit der Gerichte erleichtern und
beschleunigen. Die Produkte des Legal Tech haben hier aber stets nur unterstützen-
den Charakter. Es muss für die Richter stets erkennbar sein, wie Ergebnisse zu-
stande kommen. Die rechtlichen Grenzen des Legal Tech liegen eindeutig dort, wo
es um Ermessens- und Abwägungsentscheidungen geht. Denn Menschen vertrauen
Menschen, nicht Algorithmen. Eine Rechtsprechung ohne menschlichen Faktor
gibt es nicht.
Dies belegen insbesondere die Verfahren in Familiensachen. Allerdings erkennen
Familienrechtler heute schon den Vorzug von Legal Tech. Denn Familienrechtler
setzen häufig Software zur Berechnung von Unterhalt, Zugewinnausgleich und
Aspekte digitaler Transformation der Justiz 21
Versorgungsausgleich ein, und sie tun dies nicht selten, ohne den Berechnungsweg
im Einzelnen noch nachvollziehen zu können. Gerade hier liegt eine substanzielle
Schwäche: Sobald Richter ihr Urteil nur noch aus einem Subsumtionsautomaten
ablesen, dessen Rechenwege sie nicht mehr verstehen, verschiebt sich die Richter-
funktion auf den Programmierer. Das kann und darf auch künftig nicht sein.
damit im Ergebnis nur Anträge aufgenommen und die Sach- und Rechtslage mit
den Rechtskundigen erörtert werden soll, ist eine Videoverhandlung durchaus ein
sinnvoller Mittelweg zwischen schriftlichem Verfahren und einer mündlichen Ver-
handlung vor Ort, zu der Parteivertreter möglicherweise aus weit entfernten Orten
anreisen müssen. Insoweit können auch Videoverhandlungen zu einer deutlichen
Reduzierung von Transaktionskosten beitragen.
Der Zivilprozess der Zukunft wird in weiten Teilen elektronisch vorbereitet und
geführt werden. Das Erkenntnisverfahren wird sich grundsätzlich in elektronischer
Form präsentieren, papiergetragene Abläufe werden zwar nicht vollständig ver-
schwinden, aber zunehmend aus dem Blick rücken. Dann stellt sich auch die Frage,
wie die künftige Arbeitsumgebung der Justiz aussehen soll. Dies bedeutet konkret,
ob und wie Gerichtsgebäude künftig zu gestalten und zu organisieren sind. Wenn
unsere Verfahrensbeteiligten und eine Vielzahl unserer Mitarbeiter überwiegend di-
gital oder jedenfalls in erheblichem Umfang digital arbeiten werden, dann müssen
auch die klassischen Raumkonzepte überdacht werden. Mobiles Arbeiten ließe sich
auch in offenen Bürowelten im Prinzip eines Desk-Sharing umsetzen. Unverzicht-
bar bleiben Sitzungssäle und Beratungszimmer. Aber die klassische Raumstruktur
von Gerichtsgebäuden muss überdacht werden.
6 Fazit
1. Die Digitalisierung des Rechts wird eine teilweise Privatisierung des Rechts,
ebenso wie der Rechtsdurchsetzung, nach sich ziehen, im Sinne einer Aus- bzw.
Vorverlagerung bestimmter Streitigkeiten in Kundenbeziehungen und damit in
unternehmerische Entscheidungen.
2. Die fehlende Öffentlichkeit der Online-Streitbeilegung kann die Geltung des
Rechts schwächen, wenn hierdurch umfangreich Rechtsrealität neben der staat-
lichen Gerichtsbarkeit geschaffen wird.
3. Rechtsdurchsetzung, also der Einsatz von Zwang zur Realisierung des Rechts,
bleibt allein dem Staat und seiner Justiz vorbehalten. Die staatliche Justiz bleibt
die rechtsstaatlich garantierte Institution der Justizgewähr, so dass Online-
Gerichte als einzige Form der Gerichtsbarkeit ausscheiden. Es kann jedoch
erwogen werden, Online-Gerichte als Alternativformen für Sonderfälle zur
Verfügung zu stellen.
4. Vor staatlichen Gerichten soll eine computergestützte Strukturierung von Prozes-
sen und Rechtsprechung möglich sein (IT-gestützte Relationstechnik).
Aspekte digitaler Transformation der Justiz 23
Literatur
Holger Münch
Inhaltsverzeichnis
1 Einleitung 25
2 uswirkungen der Digitalisierung auf die Kriminalität
A 27
3 Zusammenarbeit auf allen Ebenen ist unverzichtbar 28
4 Fähigkeiten weiterentwickeln und Innovationen fördern 31
5 Informationen besser austauschen, Zusammenarbeit neu denken 33
5.1 Konsolidierung der polizeilichen IT 34
5.2 Programm Polizei 2020 – Gemeinsames Datenhaus und „App-Store“ für die
deutsche Polizei 36
6 Arbeitsteilung durch Kompetenzmodell und Themenführerschaft 37
7 Polizei als Arbeitgeber der Zukunft 39
8 Zukunftsfähigkeit als Management- und Führungsaufgabe 41
9 Die Polizei im digitalen Zeitalter 41
Literatur 42
1 Einleitung
H. Münch (*)
Bundeskriminalamt Berlin, Berlin, Deutschland
E-Mail: Anna.Kellner@bka.bund.de
1
Das German Competence Centre against Cyber Crime (G4C) ist ein eigenständiger, operativ täti-
ger Verein, der Know-How-Träger, Frühwarnsystem und Informationsplattform im Netzwerk der
bestehenden Initiativen gegen Cyberkriminalität in Deutschland ist. Das BKA ist Kooperations-
partner.
28 H. Münch
2
Am Cyber-AZ beteiligt sind aus dem Geschäftsbereich BMI die Behörden BSI, BKA, BfV, BBK
und BPOL sowie aus anderen Geschäftsbereichen BND, MAD, Bundeswehr und ZKA.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 29
stärkere und unmittelbare Einbindung der Länderbehörden in die Arbeit des Natio-
nalen Cyber-Abwehrzentrums unerlässlich: Die Zusammenarbeit im Cyber-AZ
muss in vordefinierten Prozessen und mit schnellen und sicheren Kommunikations-
wegen gewährleistet sein.
Neben dem Ausbau der Kooperation mit den unterschiedlichen Landesbehörden
ist zudem der Auf- und Ausbau einer vertrauensvollen Kooperation mit der Pri-
vatwirtschaft, insbesondere mit den Betreibern Kritischer Infrastrukturen und den
unterschiedlichen Cyber-Sicherheits-Initiativen, unverzichtbar – nicht nur in den
bereits bestehenden Kooperationsformaten, sondern auch im Rahmen eines inte
grierten Ansatzes in Form einer geeigneten Anbindung an die Arbeit des Nationalen
Cyber-Abwehrzentrums.
Grundsätzlich sind Zentren zur Bekämpfung bestimmter Kriminalitätsphä-
nome – andere Beispiele sind das Gemeinsame Terrorismus-Abwehrzentrum
(GTAZ), das Gemeinsame Extremismus- und Terrorismusabwehrzentrum (GETZ)
und das Gemeinsame Internetzentrum (GIZ) – für die Kriminalitätsbekämpfung
nicht mehr wegzudenken. Dabei spielen ständig vor Ort präsente Verbindungsbe-
amtinnen und -beamte der teilnehmenden Behörden eine wesentliche Rolle, vor
allem dann, wenn besonders bedeutsame, zum Teil erläuterungsbedürftige Informa-
tionen im Rahmen komplexer Sachverhalte schnell, zuverlässig und zielgenau aus-
getauscht werden müssen.
Verbindungsbeamtinnen und -beamte stellen eine flexible, schnelle, anpassungs-
fähige und vor allem kompetente Schnittstelle zwischen der Entsendebehörde und
der Kooperationsplattform dar. Indem sie erklären, anpassen, vermitteln, aufklären,
einschätzen und bewerten, erfüllen sie Funktionen, die in einem technisch formali-
sierten Prozess nicht abgebildet werden können. Aus Sicht des Bundeskriminalamts
sollten sich daher alle am Nationalen Cyber-Abwehrzentrum beteiligten Behörden
zu einer dauerhaften Entsendung von Verbindungsbeamtinnen und -beamten in das
Cyber-AZ verpflichten.
Auf europäischer Ebene stellt das bei Europol angesiedelte European Cy-
bercrime Center (EC3) einen ganz wesentlichen Pfeiler der Zusammenarbeit dar.
Dank kontinuierlicher Weiterentwicklung und hochqualifizierter Personalausstat-
tung gehört es zu den besten Einrichtungen dieser Art weltweit.
Das EC3 stärkt die nationale Strafverfolgung durch finanzielle und logistische
Unterstützung und kriminalitätsbezogene Analysen. Sein Fokus liegt dabei auf
Bereichen mit besonders hohem personellem und finanziellem Schadenspoten-
zial wie beispielsweise Kinderpornografie, online fraud durch organisierte Ban-
den oder Cyberangriffe auf Kritische Infrastrukturen und Informationssysteme
der EU. Es trägt zur Netzwerkbildung mit zentralen privaten Akteuren, z. B. aus
den Bereichen Wissenschaft, Internetsicherheit oder Kommunikations- und Fi-
nanzdienstleistungen bei und engagiert sich in der Aufklärungs- und Präventi-
onsarbeit. Vor allem aber leistet das EC3 einen wichtigen Beitrag zum Daten-
und Informationsaustausch und zur Abstimmung zwischen den Mitgliedsstaaten
30 H. Münch
der EU und den aktuell 17 weiteren Partnern, die ein entsprechendes operatives
Abkommen mit Europol getroffen haben.3
Neben der Vermittlung zwischen den in den jeweiligen Verfahren beteiligten Po-
lizeidienststellen bietet das EC3 auch direkte Services wie beispielsweise das Euro-
pol Malware Analysis System (EMAS) an. Bei diesem allen Polizistinnen und Poli-
zisten der angeschlossenen Partnerländer zugänglichen Angebot handelt es sich um
einen Web-Service, der es den autorisierten Strafverfolgungsbehörden in einem di-
rekten Zugriff gestattet, Schadsoftware hochzuladen und automatisiert abzuglei-
chen. Das Ergebnis wird dem jeweiligen Bearbeiter als aktenverwertbarer Report
zum Download zur Verfügung gestellt – gerade bei häufig zeitkritischen Ermittlun-
gen eine äußerst effiziente und ressourcenschonende Dienstleistung.
Mit dem geplanten Aufbau einer Decryption Platform soll 2019 ein weiteres
zukunftsweisendes Service-Projekt zur Unterstützung bei der Entschlüsselung von
Datenträgern realisiert werden. Der Umfang und die inhaltliche Ausgestaltung des
Projektes lassen bereits jetzt darauf schließen, dass es nur wenige Dienststellen
weltweit geben wird, die auf dem gleichen Level agieren können.
Beide Projekte – EMAS wie auch der Aufbau der Decrpytion Platform – stehen
beispielhaft für die weitere Entwicklung von Europol als operativ ausgerichtete
Zentralstelle auf europäischer Ebene. Der Informationsaustausch mit anderen zen
tralen Akteuren in diesem Bereich ist zum Beispiel durch ein strategisches Abkom-
men zwischen dem EC3 und der European Union Agency for Network and Informa-
tion Security (ENISA) gewährleistet.
Weitere Bausteine der europäischen Kooperation sind z. B. die Joint Cyber
crime Action Taskforce (J-CAT) und die European Cybercrime Taskforce (EUCTF).
Bei der beim EC3 angesiedelten J-CAT handelt es sich um einen Verbund von Ver-
bindungsbeamtinnen und -beamten der partizipierenden Länder im Bereich Cy-
bercrime.4 Die J-CAT wird durch Ressourcen des EC3 koordiniert und im Rahmen
von internationalen Ermittlungsverfahren im Cybercrime-Bereich auch direkt un-
terstützt. Mit der European Multidisciplinary Platform Against Criminal Threats
(EMPACT) steht zudem eine Plattform zur Umsetzung der europäischen Maßnah-
men zur Bekämpfung der organisierten und schweren Kriminalität zur Verfügung.
Diese Maßnahmen werden in jährlichen operativen Aktionsplänen durch die Vertre-
ter der Mitgliedsstaaten sowie der Institutionen und Agenturen der EU festgelegt
und umfassen auch die Finanzierung von Initiativen im Cyberbereich.
Bei Interpol steht seit 2014 mit dem Interpol Global Complex for Innovation
(IGCI)5 in Singapur zudem ein Kompetenzzentrum zur Bekämpfung von C ybercrime
3
Bei diesen 17 Ländern handelt es sich, Stand Februar 2019, um: Albanien, Australien, Bosnien
und Herzegowina, die ehemalige jugoslawische Republik Mazedonien, Georgien, Island, Kanada,
Kolumbien, Liechtenstein, Monaco, Montenegro, Norwegen, Republik Moldau, Schweiz, Serbien,
Ukraine, USA.
4
Teilnehmende Länder sind: Australien, Deutschland, Frankreich, Großbritannien, Italien, Ka-
nada, Kolumbien, Niederlande, Norwegen, Schweden, Schweiz, Spanien, Österreich, USA (Stand
Februar 2019).
5
Die Gesamtstrategie des IGCI wird als „Project Gateway“ bezeichnet und umfasst den Austausch
sowohl technischer als auch grundsätzlicher Informationen zu Ermittlungsverfahren, Tätern, Spu-
ren etc. Das BKA ist hieran seit Ende 2016 beteiligt.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 31
zur Verfügung, welches durch die Interpol Global Cybercrime Expert Group
(IGCEG) beraten wird und auch Partnerschaften mit der Privatwirtschaft etabliert.
Die beschriebene internationale Kooperation ist auch deshalb unentbehrlich,
weil es sich bei Cybercrime in der weit überwiegenden Zahl der Fälle um transnati-
onale Kriminalität handelt. Eine wichtige Rolle spielt darüber hinaus aber auch eine
enge, zum Teil auch institutionelle Kooperation zwischen den Sicherheitsbehör-
den und der Wirtschaft. Beispiele sind neben dem bereits erwähnten G4C auch
die Initiative Wirtschaftsschutz, die Allianz für Cybersicherheit, die Global Player
Initiative des BKA und die Öffentlich-Private Partnerschaft zum Schutz Kritischer
Infrastrukturen (UP KRITIS). Hinzu kommen gezielte Präventionskampagnen
und Sensibilisierungsmaßnahmen, um einerseits die Resilienz von Unternehmen
zu stärken, andererseits aber auch die Anzeigebereitschaft im Falle eines Cyberan-
griffs zu erhöhen.
Prävention ist nicht zuletzt auch eine Frage der kriminalistisch-kriminologischen
Forschung zu Themen des digitalen Raums: Nur wenn digitale Technologien und
ihre Auswirkungen vollumfänglich verstanden werden, kann ausreichend schnell
und flexibel auf relevante Entwicklungen reagiert werden. Die Polizei muss dazu
beitragen, die notwendigen Forschungsaufgaben zu erfüllen und die Ergebnisse in
die Polizeiarbeit zu transportieren. Dies wird nur in konsequenter Zusammenarbeit
zwischen Wissenschaft und Praxis, auf nationaler und internationaler Ebene und
mit externen Partnern gelingen können.
Die Polizei in Deutschland ist aufgrund ihrer Fähigkeiten, Zuständigkeiten und Be-
fugnisse bereits gut im Cyberraum aufgestellt und in den meisten denkbaren Szena-
rien handlungsfähig. Die Schnelligkeit und Dynamik der technologischen Entwick-
lungen und der fortschreitenden Digitalisierung machen es jedoch erforderlich,
vorhandene Fähigkeiten weiter auszubauen, neue Fähigkeiten zu entwickeln und
noch stärker als bisher in technische Infrastruktur, Methoden und nicht zuletzt in
geeignetes Personal zu investieren.
Die Fähigkeit, den Tätern bei der Cyberkriminalität technisch auf Augenhöhe zu
begegnen, erfordert auf Seiten der Polizei ein entschiedenes Weiterentwickeln und
Umgestalten bestehender Strukturen. Das BKA hat sich daher zum Aufbau einer
Abteilung zur Bekämpfung von Cybercrime entschieden. In dieser Abteilung
werden Ermittlungsverfahren zu Cybercrime im engeren Sinne geführt – zu Strafta-
ten also, die sich gegen Datennetze, informationstechnische Systeme oder deren
Daten richten oder mittels Informationstechnik begangen werden. Dazu gehören
zum Beispiel Botnetze und DDoS-Angriffe, Angriffe mit Ransomware oder ande-
rer Schadsoftware, Hackingangriffe, Cyberspionage, Phishing und der Dieb-
stahl digitaler Identitäten. In der neuen Abteilung werden aber auch Verfahren
gegen Betreiber und Administratoren von kriminellen Plattformen im Darknet ge-
32 H. Münch
führt und koordiniert sowie neue Tools und Methoden zur Cybercrime-Bekämpfung
entwickelt.
Das BKA sieht sich hier in der Rolle eines zentralen Servicedienstleiters, der
die Polizeien des Bundes und der Länder mit spezialisierter Hochkompetenz, ent-
sprechender technischer Infrastruktur und mit operativen Einheiten bei der Be-
kämpfung von Cybercrime unterstützt. Neben einer größeren Zahl von durch das
BKA geführten Ermittlungsverfahren ist die Erweiterung von Ermittlungskapazitä-
ten zur Unterstützung und Entlastung der Länder anzustreben. Durch Kompetenz-
zentren, Spezialdienststellen oder Formate wie die Zentrale Informations- und
Koordinationsstelle Darknet (ZIK) können nützliche Synergieeffekte geschaffen
und die polizeiliche Durchschlagskraft vergrößert werden.
Eine Verbesserung der Durchschlagskraft der deutschen Polizei sollte auch im
Bereich der Gefahrenabwehr im Cyberraum angestrebt werden. Hierfür sind in
Deutschland – wie auch in der analogen Welt – die Polizeien der Bundesländer zu-
ständig. Die entsprechenden Regelungen in den Polizeigesetzen der Länder sind
allerdings heterogen und der Bund verfügt in diesem Bereich bislang über gar keine
Zuständigkeit.
Diese rechtliche Lücke muss geschlossen werden, denn einer globalen, digital
vernetzten Gefahr aus dem Cyberraum kann nicht dauerhaft mit lokalen Maßnah-
men der Gefahrenabwehr begegnet werden. Warum das so ist, zeigt das folgende
Beispiel:
Der britischen Polizei gelang vor einiger Zeit der Takedown, also die Abschal-
tung eines Botnetzes. Sie plante anschließend die Bereinigung der infizierten Ge-
räte, von denen sich einige auch in Deutschland befanden. Leider war jedoch nur die
Länderkennung der betroffenen IP-Adressen für Deutschland ermittelbar, nicht aber
die genaue geographische Lage der Geräte. Aus diesem Grund hätten alle Bundes-
länder einer solchen Maßnahme zustimmen und sich daran beteiligen müssen. Die
dafür notwendigen rechtlichen Voraussetzungen waren allerdings nicht überall ge-
geben, was im Ergebnis bedeutete, dass keines der in Deutschland befindlichen Ge-
räte bereinigt werden konnte.
Werden jedoch die zu einem Botnetz verbundenen, mit Malware infizierten Ge-
räte nicht umfassend bereinigt, besteht die Gefahr, dass sie jederzeit wieder reakti-
viert und mit ihnen beispielsweise DDoS-Angriffe auf Privatpersonen, Unterneh-
men oder Kritische Infrastrukturen gestartet werden können. Dieses und zahlreiche
andere Beispiele zeigen: Cyberangriffe müssen nicht nur aufgeklärt, sondern auch
abgewehrt werden können. Wir brauchen nicht nur klare rechtliche Zuständigkei-
ten für die Strafverfolgung, sondern auch für die Gefahrenabwehr.
Der Koalitionsvertrag der Regierungsparteien CDU/CSU und SPD vom 7. Fe
bruar 2018 sieht daher vor, die Zusammenarbeit von Bund und Ländern bei der
Cyberabwehr auszubauen, zu verbessern und strukturell neu zu ordnen (CDU et al.
2018). Es wird angestrebt, dass das BKA Befugnisse zur Abwehr von Cyber-
Angriffen auf Bundesbehörden und Bundeseinrichtungen sowie auf Kritische
Infrastrukturen insgesamt erhält, entsprechende Entscheidungen stehen zum Zeit-
punkt der Fertigstellung dieses Beitrags jedoch noch aus.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 33
e rkennbar. Finden sich keine Hinweise auf eine mögliche überregionale oder gar
bundesweite Serie, wird die Tat häufig nicht aufgeklärt und oder aber die überre-
gionale Bedeutung des Täters nicht erkannt: Die Daten verbleiben im System des
Bundeslands und stehen Ermittlern aus anderen Teilen Deutschlands nicht ohne
weiteres zur Verfügung. Ein Zusammenführen der Daten wäre erst dann mög-
lich, wenn der Verdacht auf ein überregionales, Bundesländer-übergreifendes
Muster aufkommt – und auch dann erst nach einem langwierigen und aufwändi-
gen Verfahren.
Um die Chancen der Digitalisierung auch in solchen Szenarien optimal nutzen
zu können, müssen wir die Zusammenarbeit von Bund und Ländern neu den-
ken. Dies betrifft den Informationsfluss und damit die IT-Infrastruktur der deut-
schen Polizei ebenso wie das Beschreiten innovativer Wege in der Zusammenarbeit.
Neben der überfälligen technologischen Modernisierung ist dafür auch eine neue
Kultur vonnöten: Die tradierte föderale Arbeitsweise der Polizeien von Bund und
Ländern – oft geprägt vom obersten Verwaltungsgrundsatz „§ 1: Jeder macht
seins“ – muss schrittweise in einen neuen Grundsatz überführt werden: „Jeder
macht das, was er am besten kann und zum Beispiel aufgrund von regionalen Be-
sonderheiten oder von bestimmten Fähigkeiten am meisten können muss“. In einer
solchen sinnvollen und effektiven Form der Arbeitsteilung ist es entscheidend, dass
jeder die von ihm entwickelten Fähigkeiten allen anderen zur Verfügung stellt. Un-
nötige Dopplungen würden – eine gute Koordinierung vorausgesetzt – auf diese
Weise vermieden, Ressourcen für Spezialisierungen freigesetzt und Kompetenzen
gebündelt.
Um eine solche Vision möglich zu machen, braucht es drei wesentliche Kompo-
nenten:
1. Die Entwicklung eines gemeinsamen Datenhauses und einer gemeinsamen
digitalen Plattform der deutschen Polizei
2. Die gemeinsame, aber arbeitsteilige Entwicklung von Fähigkeiten nach ei-
nem Kompetenzmodell
3. Eine Bund-Länder-Zusammenarbeit nach dem Prinzip der „Themenfüh-
rerschaft“
jedoch nicht mehr: Sie ist zu komplex und langsam und in Teilen veraltet. Die Er-
fassung von Daten ist mit einem hohen zeitlichen und personellen Aufwand verbun-
den und die Reaktionszeiten auf neue Anforderungen sind zu lang. Hinzu kommt,
dass mit dem Urteil des Bundesverfassungsgerichtes vom 20. April 2016 (Bun-
desverfassungsgericht 2016) und der Neufassung des Bundeskriminalamtsgeset-
zes6 besondere Anforderungen an die polizeiliche Informationsverarbeitung gestellt
wurden, welche auf der aktuellen technischen Plattform kaum umgesetzt werden
könnten.
Derzeit wird für den Datenaustausch in Bund und Ländern das komplexe „Infor-
mationssystem der deutschen Polizei“ (INPOL) genutzt. INPOL setzt sich aus 19
Teilnehmersystemen zusammen, die wiederum über verschiedene Schnittstellen
aus verschiedenen Vorgangsbearbeitungssystemen bedient werden. Zwar können
alle Polizisten aus Bund und Ländern auf diese Daten zugreifen, doch werden sie in
verschiedenen Dateien gespeichert und zum Teil redundant eingegeben. In der
Folge kann eine Person in mehreren Dateien registriert sein, ohne dass das System
eine Verknüpfung zwischen diesen Dateien herstellen und gewissermaßen Zusam-
menhänge „erkennen“ kann. Auch Eingabefehler werden durch das System nur be-
dingt erkannt.
Im Fall einer überregionalen Einbruchsserie müssten die Daten erst aufwendig
zusammengeführt werden, um länderübergreifende Zusammenhänge feststellen zu
können. Ein solches Zusammenführen geschieht derzeit noch über einen rein pro-
jektorientierten Ansatz, also erst dann, wenn in einem konkreten Fall der Verdacht
auf ein überregionales Muster aufkommt. Die Bundesländer müssen sich dann zu-
nächst auf die anzuliefernden Daten einigen, um in eine Bundesländer-übergreifende
Auswertung eintreten zu können. Diese Daten werden vom jeweiligen Bundesland
gefiltert, extrahiert und an das BKA übersandt, welches daraus einen temporären
gemeinsamen „Datentopf“ erstellt.
Ein solcher projektorientierter Ansatz ist mühsam und langwierig. Oft kann erst
nach Monaten mit der Auswertung der im temporären gemeinsamen Datentopf be-
findlichen Dateien begonnen werden – zu einem Zeitpunkt, in dem die meisten
Spuren erkaltet sind und eine erfolgreiche Ergreifung der Einbrecherbande unter
Umständen kaum noch möglich ist.
Diese Fallstricke können sich bei Ermittlungen als fatal erweise, gerade dann,
wenn – wie etwa bei der Terrorabwehr oder auch im Bereich der Organisierten Kri-
minalität – nicht nur überregionale, sondern auch Phänomen-übergreifende Aspekte
eine Rolle spielen. Eine Modernisierung und Vereinheitlichung der polizeili-
chen IT-Systeme ist daher dringend notwendig und in vollem Gange.
6
Im Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in
kriminalpolizeilichen Angelegenheiten (BKAG) sind unter anderem die Aufgaben und Befugnisse
des BKA geregelt: https://www.bka.de/SharedDocs/Downloads/DE/DasBKA/Auftrag/bkag/bka-
Gesetz.pdf;jsessionid=F058D1FABF6B90CD63A708F5020CAB95.live2292?__blob=publicati-
onFile&v=7 (letzter Zugriff am 21.12.2018).
36 H. Münch
5.2 P
rogramm Polizei 2020 – Gemeinsames Datenhaus und
„App-Store“ für die deutsche Polizei
Die Nutzung von Apps ist heute für die meisten Menschen selbstverständlich: Sie
erleichtern Kommunikation, Navigation, Organisation und viele andere alltägliche
Aufgaben. Was privat seit einigen Jahren möglich ist, soll bald auch für die Polizei
gelten: Die Beamten sollen künftig vernetzt und digital arbeiten, ausgerüstet mit
Spezialanwendungen, die auf einer zentralen digitalen Plattform bereitstehen.
Auf diese Weise soll jede Polizistin und jeder Polizist rund um die Uhr und von je-
dem Standort aus auf all diejenigen Informationen Zugriff haben, die für sie oder
ihn wichtig sind – egal ob per Computer, Tablet oder Smartphone.
Um dieses Ziel zu erreichen, wird die polizeiliche IT im Programm Polizei
2020 unter Federführung des BKA modernisiert und neu organisiert. Es wird, auf
der Basis einer zentralen digitalen Plattform, ein gemeinsames Datenhaus der
deutschen Polizei entstehen, welches allen Polizeidienststellen in ganz Deutsch-
land zur Verfügung steht. Die Behörden können dort wie in einem App Store nicht
nur auf verschiedene Anwendungen zugreifen, die sie für ihre tägliche Arbeit benö-
tigen. Vielmehr soll das neue System auch einen verbesserten Datenaustausch zwi-
schen den Polizeien von Bund und Ländern ermöglichen, der unter strikter Beach-
tung des Datenschutzes künftig deutlich schneller, flexibler und effektiver werden
soll.
Da die Daten künftig in einem gemeinsamen Datenhaus anstatt in unterschiedli-
chen, untereinander nicht verknüpfbaren Systemen gespeichert sind, müssen sie,
wenn sich die Relevanz ändert und dadurch Berechtigungen ausgeweitet werden
müssen, nur noch freigeschaltet werden. Dies passiert nicht mehr wie bisher durch
eine komplette Neuanlieferung und die Neuschaffung eines temporären gemeinsa-
men Datentopfes, sondern lediglich durch das Setzen eines Häkchens. Natürlich
können die ausgeweiteten Berechtigungen jederzeit wieder eingeschränkt werden:
Ihre Verfügbarkeit wird kontextbezogen – also am jeweiligen Einsatzzweck orien-
tiert und abhängig von der Rolle der anfragenden Person und ihren Rechten – si-
chergestellt.
Im Gegensatz zur bisherigen Verfahrensweise kann künftig also sofort mit der
Auswertung begonnen werden. Die projektorientiere Filterung, Extrahierung und
erneute Anlieferung bei den Ländern entfällt. Auch verschiedene bisherige Arbeits-
schritte im BKA werden obsolet. Durch die nur noch einmalige Anlieferung der
personenbezogenen Daten wird darüber hinaus das Prinzip der Datensparsamkeit
gewahrt.
Die Verfügbarkeit und Qualität der Daten ermöglicht eine zeitnahe Analyse und
die Entdeckung von möglichen Zusammenhängen – und gestattet so beispielsweise
auch das frühzeitige Erkennen und Bekämpfen einer überregionalen oder gar
deutschlandweiten Einbruchserie. Ein gemeinsames Datenhaus hilft also bei der
alltäglichen Verkehrskontrolle genauso wie bei der Aufklärung von organisiertem
Verbrechen oder bei der Terrorabwehr – und es schafft wichtige Voraussetzungen
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 37
für einen ebenfalls verbesserten Daten- und Informationsaustausch mit unseren eu-
ropäischen und internationalen Partnern.
Der Übergang von der bestehenden Infrastruktur zu einer zentralen digitalen
Plattform wird so gleitend wie möglich gestaltet. Bestehende IT-Systeme werden
schrittweise in das neue System integriert: Was sich bewährt hat, soll auch künftig
eingesetzt werden. Gleichwohl soll die Plattform auch ein Motor für Innovationen
sein: Neuerungen müssen künftig nicht mehr für alle 19 Teilnehmersysteme einzeln
angepasst werden, sondern können im Datenhaus künftig allen Polizeien des Bun-
des und der Länder zentral zur Verfügung gestellt werden. Das ist nicht nur effekti-
ver, sondern spart auch Kosten, weil in einem zentralen Datenhaus für polizeispezi-
fische Anwendungen nicht mehr Unmengen von Speicherkapazitäten vorgehalten
werden müssen. Auch Wartung und Betrieb des Systems laufen zentral.
Polizei 2020 wird aber nicht nur den administrativen Aufwand reduzieren, die
Datenverfügbarkeit und den Informationsfluss verbessern und die Polizisten durch
Apps unterstützen. Das Programm wird auch die operative Zusammenarbeit er-
leichtern, weil künftig viele zeitaufwendige Dienstreisen für gemeinsame Ermitt-
lungen durch eine digitale Zusammenarbeit ersetzt werden können – für ein schnel-
les und ortsunabhängiges Zusammenarbeiten.
Bis 2020 wollen wir gemeinsam erste erfolgreiche Schritte und Lösungen in
Bund und Ländern umsetzen. Wir wissen jedoch, dass die erforderliche Anpassung
der heutigen, sehr komplexen und heterogenen IT-Lösungen sicherlich mehr
Zeit in Anspruch nehmen wird, denn es gilt, allen 16 Landeskriminalämtern, der
Bundespolizei, dem Zollkriminalamt, der Polizei des Bundestages und natürlich
auch dem Bundeskriminalamt gerecht zu werden. Alle Beteiligten müssen sich auf
die konkreten Anwendungen und Inhalte des gemeinsamen Datenhauses einigen.
Einen ganz zentralen Innovationsschritt haben wir aber bereits erreicht: Wir denken
die Art und Weise der gemeinsamen Lösungsentwicklungen neu und erproben agi-
lere Vorgehensmodelle. Bund und Länder eint die Überzeugung, dass eine Moder-
nisierung des polizeilichen IT-Systems ganz oben auf der Agenda stehen muss.
6 A
rbeitsteilung durch Kompetenzmodell und
Themenführerschaft
Um das Potenzial der digitalen Plattform, die mit Polizei 2020 entsteht, vollum-
fänglich nutzen zu können, ist eine neue Form der Arbeitsteilung erforderlich. Wir
müssen uns noch stärker als bisher fragen, welche Fähigkeiten wo zur Verfügung
stehen müssen, welche Spezialisierungen nötig sind und wie wir die nötigen Inno-
vationen und Investitionen länderübergreifend sinnvoll organisieren. Dabei
müssen wir zwischen den verschiedenen Kompetenz-Niveaus unterscheiden: zwi-
schen den Basiskompetenzen, die alle Polizistinnen und Polizisten beherrschen
müssen oder die zumindest breit in der Fläche vorhanden sein müssen, den Fach-
kompetenzen, die regional vorgehalten werden müssen und den Hochkompetenzen,
38 H. Münch
die zentralisiert entwickelt, vorgehalten und bei Bedarf allen anderen zur Verfügung
gestellt werden müssen.
Ein solches Kompetenzmodell lässt sich gut am Beispiel Navigationsgeräte be-
schreiben: Das spurenschonende Ausbauen von Navigationsgeräten und die sachge-
rechte Sicherung von Daten gehören zu den Basiskompetenzen, die in der Fläche
vorhanden sein müssen. Das Auslesen der Daten von bekannten Geräten gehört
bereits zu den Fachkompetenzen, die bei einer kleineren, spezialisierten Gruppe
vorhanden sein sollten – zum Beispiel auf der Ebene der Landeskriminalämter und
in den Polizeipräsidien. Wurde jedoch ein neues, bis dato unbekanntes Gerät gesi-
chert, muss an entsprechender Stelle – zum Beispiel im BKA und in einigen weni-
gen, spezialisierten Landeskriminalämtern – die erforderliche Hochkompetenz vor-
handen sein, um aus unbekannten bekannte Geräte zu machen und die Software zu
entwickeln, die ein Auslesen dieser Geräte möglich macht. Das hier erworbene Spe-
zialwissen kann dann den übrigen Landeskriminalämtern und Polizeipräsidien auf
der Fachkompetenz-Ebene zugänglich gemacht werden.
Dieses Positivbeispiel Navigationsgeräte gibt es in der Praxis bereits und es
sollte beispielgebend für die künftige Zusammenarbeit von Bund und Ländern sein.
Denn die plattformbasierte Zusammenarbeit wird ein solches arbeitsteiliges Vorge-
hen im großen Stil erst ermöglichen und umgekehrt erlaubt erst dieses Vorgehen die
volle Ausschöpfung der enormen Vorteile der Plattform.
Durch eine solche plattformbasierte, arbeitsteilige Zusammenarbeit wird
nicht nur Wissen gebündelt; auch Informationen können besser geteilt und Produkte
schneller entwickelt und für alle bereitgestellt werden. Erste Ansätze dafür gibt es
bereits auf europäischer Ebene mit Sirius, einer Plattform bei Europol, die dem
fachlichen Austausch dient und best practices, Know-how und technische Informa-
tionen im Bereich der Internetermittlungen zentral bereitstellt.
Eine gute Koordinierung der Entwicklung von Fähigkeiten nach dem Kompe-
tenzmodell ist zentrale Voraussetzung für den Erfolg einer solchen Plattformstrate-
gie. Es muss für alle Beteiligten klar und transparent sein, wer was macht, wer für
welches Thema zuständig ist und wie die Finanzierung geregelt ist. Es wäre bei-
spielsweise wenig zielführend, würden sich alle Bundesländer um das Thema Navi-
gationsgeräte kümmern.
Die derzeitige Gremienlandschaft der Polizei mit ihren langwierigen Abstim-
mungsprozessen und ihrem Einstimmigkeitsprinzip bei der Zustimmung zu Fach-
konzepten ist auf eine solchermaßen arbeitsteilige, agilere Zusammenarbeit bislang
jedoch nicht ausgelegt. Schon der Tagungsturnus verhindert schnelle Entscheidun-
gen – ein Umstand, den wir uns angesichts der dynamischen Veränderungen unserer
(sicherheitspolitischen) Umwelt nicht mehr leisten können. Es braucht also ein
neues Grundprinzip, ein Prinzip der Themenführerschaft.
Wir werden deutlich schneller ans Ziel kommen, wenn künftig einzelne Län-
der, Länderverbünde oder der Bund Entwicklungen für alle vorantreiben. Land A
könnte sich zum Beispiel um ein Einsatzdokumentationssystem kümmern, Land
B um ein Asservatensystem und Land C um ein System zur Auswertung unstruk-
turierter Massendaten. Alle Länder nutzen die angesprochene digitale Platt-
form, die ihnen einheitliche Standards, gemeinsame Services und digitale
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 39
Um die Polizei fit für das digitale Zeitalter zu machen, müssen wir also unsere
IT-Landschaft modernisieren, Informationen besser verfügbar machen, agiler zu-
sammenarbeiten und die Entwicklung von Fähigkeiten auf einer digitalen Plattform
vorantreiben. Die besten Rahmenbedingungen und die beste Technologie nützen
jedoch nichts, wenn uns das Personal fehlt, welches sie ausfüllen und kompetent
nutzen kann.
Die Arbeitswelt hat sich durch die Digitalisierung erheblich verändert und wird
sich weiter verändern. Neue Aufgaben und Tätigkeitsfelder entstehen, während an-
dere wegfallen oder durch Automatisierung und Maschinen ersetzt werden. Die Be-
reitschaft zu lebenslangem Lernen und zur stetigen Weiterentwicklung wird in ei-
nem solchen Umfeld immer wichtiger. All diese Befunde gelten natürlich ebenso
für die Polizei. Wir müssen uns daher intensiv damit befassen, wie die Polizistin und
der Polizist von morgen aussehen, welche Kompetenzen sie benötigen und wie wir
diesen Personenkreis für eine Tätigkeit bei der Polizei begeistern und gewinnen
können.
Zweifelsohne benötigen wir in einer immer digitaleren und komplexeren Welt
zunehmend Spezialisten. Wir müssen daher Fachpersonal für uns gewinnen, aber
auch neue Wege bei der Aus- und Weiterbildung gehen. Im BKA bilden wir z. B.
seit 2018 in einem speziellen Ausbildungsverfahren gezielt Absolventen eines
IT-Studiums zu Kriminalbeamten aus und bieten seit 2019 Studierenden die Mög-
lichkeit, sich in einem dualen Studiengang zum Wirtschaftsinformatiker beim BKA
ausbilden zu lassen. So können wir gezielt spezielle Kompetenzen in unsere
40 H. Münch
olizeiarbeit integrieren und Fachleute langfristig an uns binden. Mit Hilfe von
P
Hochschul-Kooperationen und Werbekampagnen bemühen wir uns zudem ver-
mehrt um die Gewinnung von Daten- und Cyberanalysten und wollen auch selbst
Weiterbildungswege für unsere Mitarbeiterinnen und Mitarbeiter anbieten. Dabei
werden E-Learning und Kooperationen mit externen Partnern wie beispielsweise
Universitäten und Instituten künftig an Bedeutung gewinnen müssen.
Neben Spezialisierungen werden wir aber auch weiterhin Generalisten in der
Polizeiarbeit brauchen, die Polizistinnen und Polizisten also, die in verschiedenen
Phänomen-Bereichen Erfahrungen sammeln und einbringen, flexibel und anpas-
sungsfähig sind. Denn eine zu starke Spezialisierung birgt die Gefahr, Scheuklap-
pen zu entwickeln und Zusammenhänge nicht mehr erkennen zu können.
Im Wettbewerb um die besten Köpfe müssen wir als Polizei daran arbeiten, ein
attraktiver Arbeitgeber zu bleiben. Angebote zur Vereinbarkeit von Familie und
Beruf gehören mittlerweile ebenso dazu wie die Entwicklung interessanter Perso-
nalentwicklungskonzepte.
Wir brauchen eine Personalpolitik, die die unterschiedlichen Lebensphasen der
Mitarbeiterinnen und Mitarbeiter berücksichtigt und offen ist für verschiedene Bio-
graphien und Lebenskonzepte. Dazu gehört auch, dass Mitarbeiterinnen und Mitar-
beiter heute vielleicht eine Zeit im Ausland verbringen, noch einmal studieren wol-
len oder sich wünschen, für andere Projekte eine Auszeit nehmen zu können. Wir
müssen uns also fragen, wie wir solche Ambitionen ermöglichen und das gewon-
nene Wissen und die erlernten Fähigkeiten nach der Rückkehr für uns nutzen kön-
nen. Und wir müssen unseren Mitarbeiterinnen und Mitarbeitern Entwicklungsper-
spektiven anbieten, die sich nicht nur auf den klassischen vertikalen Aufstieg auf
der Karriereleiter beziehen, sondern auch Raum für horizontale, inhaltliche Weiter-
entwicklung und Fachkarrieren lassen.
Daneben müssen wir aber auch ein zeitgemäßes Arbeitsumfeld schaffen, in dem
Mitarbeiterinnen und Mitarbeitern ihre digitale Kompetenz nicht bei Betreten des
Dienstgebäudes abgeben müssen. Wir alle sind privat digital vernetzt, wir sind es
gewohnt, schnell und einfach mit Informationen versorgt zu werden und sie mit
anderen zu teilen. Diese unkomplizierte, partizipative Form des Informationsaus-
tausches, der Interaktion und der Zusammenarbeit sollten nicht Privileg des privaten
Alltags oder der Beschäftigten in freier Wirtschaft bleiben, sondern auch Eingang in
die Arbeitskultur der Polizeibehörden finden.
Teambasiertes, vernetztes und agiles Arbeiten werden auch bei der Polizei künf-
tig immer stärker gefragt sein. Mit Tools wie digitalen Chats, Wikis und dem ge-
meinsamen Arbeiten innerhalb einer Behörde, aber auch über Behördengrenzen
hinaus kann Zusammenarbeit und Wissensmanagement heute flexibel, kreativ und
effizient gestaltet werden. All dies wird in der Umsetzung allerdings nur mit einer
entsprechenden Führungskultur und einem modernen Management gelingen.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 41
Ohne verstärkte Anstrengungen aller Akteure in Bund und Ländern werden wir mit
den Entwicklungen in der Cyberkriminalität und den Bedrohungen für die Cybersi-
cherheit nicht Schritt halten können. Dies gilt auch für die nötigen Anpassungen der
rechtlichen Rahmenbedingungen von Kriminalitätsbekämpfung im Cyber-
raum – denn diese Rahmenbedingungen stammen zumeist noch aus einer überwie-
gend analogen Zeit.
Ein ganz praktisches Beispiel für eine notwendige digitale Agenda im Straf- und
Prozessrecht ist die dringend notwendige Erweiterung des § 100a StPO – der Tele-
kommunikationsüberwachung – auf Computerdelikte und die gesetzliche Regelung
42 H. Münch
der Speicherung von Verkehrsdaten, insbesondere von IP-Adressen, die für die
Strafverfolgungsbehörden wichtige digitale Spuren zur Aufklärung von Straftaten
darstellen. Ein anderes Beispiel sind die erwähnten Befugnisse des Bundes zur Ge-
fahrenabwehr im Cyberraum. Generell gilt: Die Strafverfolgungsbehörden müs-
sen die Befugnisse, über die sie in der analogen, der realen Welt bereits verfügen,
auch im digitalen Raum zur Entfaltung bringen können.
Neben den notwendigen Anpassungen des Rechts kommt es in den nächsten
Jahren darauf an, die deutsche Polizei konsequent und schnell fit für das digitale
Zeitalter zu machen. Das erfordert nicht nur eine moderne IT-Landschaft und die
Fähigkeit zum effizienten und flexiblen Management von Daten und Informationen.
Wir müssen auch eine Arbeitskultur etablieren, deren Kern die Überzeugung ist,
dass wir gemeinsam mehr erreichen können, wenn wir arbeitsteilig zusammenar-
beiten und unser Wissen und unsere Fähigkeiten miteinander teilen. Neben digitalen
Plattformen und neuen Konzepten der föderalen Zusammenarbeit erfordert dies ein
moderneres Management und flachere Hierarchien in unseren Organisationen. Wir
brauchen Führungskräfte, die einen Rahmen vorgeben, den Mitarbeiterinnen und
Mitarbeitern aber auch Raum für Kreativität und eigene Entscheidungen lassen.
Als Leitschnur für unser Handeln im digitalen wie im analogen Raum dient un-
ser gemeinsames Ziel: Für Sicherheit sorgen, das Vertrauen der Bürgerinnen und
Bürger in uns als Polizei erhalten und so unseren Beitrag zu einer offenen, sicheren
Gesellschaft leisten.
Literatur
Bundesverfassungsgericht (2016) Urteil des Ersten Senats vom 20. April 2016 – 1 BvR 966/09 –
Rn. (1–29). http://www.bverfg.de/e/rs20160420_1bvr096609.html. Zugegriffen am 21.12.2018
Cybercrime, Bundeslagebild (2017) Bundeskriminalamt Juli 2017:35. https://www.bka.de/Sha-
redDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercri-
meBundeslagebild2017.html. Zugegriffen am 05.02.2018
Koalitionsvertrag zwischen CDU, CSU, SPD (2018) Ein neuer Aufbruch für Europa, eine neue
Dynamik für Deutschland, ein neuer Zusammenhalt für unser Land (19. Legislaturperi-
ode,12. März 2018:128). Berlin
Weiß J, Sachs A, Weinelt H (2018) Globalisierungsreport 2018 – Wer profitiert am stärksten von
der Globalisierung?, 1. Aufl. Bertelsmann Stiftung, Gütersloh
Recht und Industrie 4.0 – Wem gehören
die Daten und wer schützt sie?
Walter Frenz
Inhaltsverzeichnis
1 D igitalisierung und Recht – zwei Seiten einer Medaille 44
2 Datenschutz und -sicherheit 45
2.1 Ursprung des EU-Datenschutzes und Folgen 45
2.2 EU-DatenschutzgrundVO – Regelung des Datenschutzes 45
2.3 NIS-Richtlinie – Regelung der Datensicherheit 46
2.4 Cyberangriffe und Notwendigkeit verstärkter Regulierung und Verfolgung 47
2.4.1 Stärkere staatliche Aktivitäten nach jüngstem Hacker-Angriff 47
2.4.2 Abgleich mit neuerer Judikatur 48
2.4.3 Grundrechtliche Schutzpflichten gegen Hacker-Angriffe 49
2.4.4 Unzulängliches IT-Sicherheitsgesetz 50
2.4.5 Grundrechtliche Schutzpflichten auch auf EU-Ebene 52
3 EU-Leitfaden zur technischen Umsetzung des Datenaustauschs 52
3.1 Open-Data-Ansatz 52
3.2 Rechtliche Grundsätze 53
3.3 Weiterungen 54
4 Eigentum an den Daten 55
4.1 Unionsrechtliche Anhaltspunkte 55
4.2 Nationalsachen- und -urheberrechtliche Wertung 55
4.2.1 Grundlagen in Abgleich mit dem BVerfG 55
4.2.2 Kostenlose Nutzung von Plattformen 56
4.2.3 Einzelkonstellationen 57
5 Ergebnisse 58
Literatur 59
W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de
stehen, aber nicht durchgehend und unter besonderen Voraussetzungen (s. näher
unten den Abschnitt Standardsetzung durch Verbände).
Die Digitalisierung geht regelmäßig mit vielen Daten einher. Auf EU-Ebene steht
bisher aber nicht die Datensicherheit im Vordergrund, sondern der Datenschutz. Es
geht weniger um den Schutz vor unbefugtem Zugreifen Dritter auf Daten, mithin
deren sichere Abschirmung, sondern um den Schutz personenbezogener Daten.
Dieser ist wie ein Paukenschlag durch das Urteil Schrems (EuGH, Rs. C-362/14,
ECLI:EU:C:2015:650, Rn. 38 ff. – Schrems) auch international ins Blickfeld ge-
treten. Diese Entscheidung betraf die Weiterleitung von Daten in die USA. Ver-
gleichbar dazu ist es denkbar, dass Anbieter von Plattformen für Industrie 4.0 die
bei deren Nutzung in anderen Unternehmen entstehenden und verarbeiteten Daten
verfolgen, speichern und in die USA weiterleiten. Für personenbezogene Daten hat
der EuGH eine nicht jeden Einzelfall prüfende Weiterleitung auf der Basis des von
der Kommission geschlossenen Safe-Harbor-Abkommens untersagt.
Die vom EuGH bemühten Grundrechte nach Art. 7 und 8 EGRC beziehen sich
auf die persönliche Integrität bzw. den Schutz personenbezogener Daten; Ein-
schränkungen sind „auf das absolut Notwendige zu beschränken“ (EuGH, Rs.
C-203/15 u. C-698/15, ECLI:EU:C:2016:970 – Tele 2 Sverige; bereits Rs. C-293/12,
ECLI:EU:C:2014:238, Rn. 52 ff. – Digital Rights Ireland). Unternehmensdaten
werden indes (für ein Eingreifen von Art. 8 EGRC auch für Unternehmensdaten
Guckelberger 2011, S. 126; Heißl 2017, S. 561 ff. m. w. N.; dagegen Frenz 2009,
Rn. 1369) über die Wirtschaftsgrundrechte und damit die Unternehmensfreiheit so-
wie die Eigentumsfreiheit (intellectual property) abgesichert (abgeschwächt nach
EuGH, Rs. C-92 u. 93/09, ECLI:EU:2010:662 – Schecke und Eifert, außer der
Name der juristischen Person bestimmt eine oder mehrere natürliche Personen).
Auch diese müssen gewahrt bleiben. Deshalb müssen insoweit überragende Ge-
meinschaftsgüter benannt werden können, damit Unternehmensdaten gespeichert
und weitergeleitet werden können.
Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum
1
46 W. Frenz
verfolgten Zweck nur so wenig wie möglich verarbeitet werden (Grundsatz der
Datenminimierung, Art. 5 Abs. 1 lit. c DS-GVO); die Identifizierung darf nicht
länger möglich sein, als für die Verarbeitungszwecke erforderlich (Grundsatz der
Speicherbegrenzung, Art. 5 Abs. 1 lit. c) DS-GVO). Zur Sicherung dieser Prinzi-
pien sind geeignete technische und organisatorische Maßnahmen zu ergreifen
(Art. 25 DS-GVO; dazu näher Paal und Hennemann 2017, S. 1697, 1700). Damit
wird die Integrität personenbezogener Daten gewährleistet, aber kein Schutz vor
Angriffen Dritter sichergestellt.
Damit wird also nicht die Datensicherheit nach außen gewährleistet, sondern
nach innen, was die Integrität personenbezogener Daten anbetrifft. Immerhin ist die
DatenschutzgrundVO in Art. 35 Abs. 7 lit. d) mit der Informationssicherheit inso-
fern verknüpft, als diese ein Teil der datenschutzrechtlichen Folgenabschätzung ist
(s. näher den Abschnitt von Wischmeyer). Aber auch diese bezieht sich auf die Si-
cherstellung des Schutzes personenbezogener Daten. Infolge dieses Bezugs lassen
sich aus der DatenschutzgrundVO auch keine Folgerungen für die eigentumsrecht-
liche Zuordnung von Daten ziehen. Diese und die Frage, wer persönlichkeitsrecht-
lich hinter den Daten steht, sind klar zu trennen (Riehm 2018, S. 87).
Der Industriespionage würde Tür und Tor geöffnet, wenn eine Speicherung und
Weiterleitung von Daten durch Anbieter von Plattformen für Industrie 4.0 ungehin-
dert möglich wäre. Eine solche Ausspähung muss zum Schutz des unternehmeri-
schen Eigentums ausgeschlossen sein. Das gilt unabhängig von der Weiterleitung
von Daten. Es genügen Übergriffe Dritter – insbesondere durch Cyber-Angriffe
(näher sogleich 3). Daher geht es aus Sicht der Unternehmen weniger um Daten-
schutz als vielmehr um Datensicherheit.
Für die EU-Ebene hat die Kommission in der NIS-Richtlinie2 einheitliche Min-
deststandards zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus
von Netz- und Informationssystemen vorgegeben. Die Mitgliedstaaten müssen
jedenfalls in genereller Konvergenz mit dieser Richtlinie dafür sorgen, eine hohe
Netz- und Informationssicherheit in ihrem jeweiligen Hoheitsgebiet zu gewährleis-
ten. Mit diesem Ziel haben auch Unternehmen geeignete und angemessene Maß-
nahmen zu ergreifen. Das betrifft insbesondere Operator und Provider (Art. 14
und 16 NIS-Richtlinie), flankiert durch mit hinreichenden Befugnissen ausgestat-
tete staatliche Einheiten.
Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenver-
kehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. 2016, L
119 S. 1, in Kraft ab 25.05.2018.
2
RL (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 06. Juli 2016 über Maß-
nahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informa-
tionssystemen in der Union, ABl. 2016 L 194, S. 1.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 47
Die NIS-Richtlinie fordert also vor allem vonseiten der Unternehmen Maßnah-
men, um Datensicherheit zu gewährleisten. Die Bestimmungen der NIS-Richtlinie,
die im August 2016 in Kraft getreten ist, sollten von den Mitgliedstaaten bis zum
9. März 2018 in die jeweiligen nationalen Rechtsordnungen integriert werden. In
Deutschland sind die datensicherheitsrechtlichen Verpflichtungen von Unternehmen
durch das IT-Sicherheitsgesetz3 geregelt. Durch die Einführung einer Datenschutz-
Grundverordnung sowie der NIS-Richtlinie müssen sich Unternehmen letztlich nach
klaren unionsrechtlichen Vorgaben zum Umgang mit Daten richten. Die NIS-Richt-
linie stellt im Vergleich zur Datenschutz-Grundverordnung aber stärker auf „business
continuity“ und „resilience of critical services“ ab (siehe Piggin 2018, S. 44).
Mit der NIS-Richtlinie soll die Europäische Union insbesondere auf Cyber-
Angriffe vorbereitet werden, denn die Zuverlässigkeit und Sicherheit von Netz-
werk- und Informationssystemen sowie die von ihnen ermöglichten Dienste sind für
die Gesellschaft von herausragender Bedeutung. Diese Dienste gilt es daher beson-
ders zu sichern. Dazu zählen Energie, Wasser, medizinische Versorgung, digitale
Dienstleister und Logistik. Piggin schlussfolgert: „Boards will need to review their
governance processes, risk management and cyber security plans to ensure their
security measures meet acceptable levels of cyber security deemed appropriate by
the relevant competent authority. Evidence of cyber security capability and practi-
ces to protect essential services will be necessary to avoid potential non-compli-
ance“ (Piggin 2018, S. 44). Daher müssen die Unternehmen Mechanismen zur Ver-
meidung von Cyber-Angriffen installieren und gewährleisten.
2.4 C
yberangriffe und Notwendigkeit verstärkter Regulierung
und Verfolgung
2.4.1 Stärkere staatliche Aktivitäten nach jüngstem Hacker-Angriff
Cyberangriffe sind das kriminelle Hauptproblem im Bereich von Internet und Digi-
talisierung, wie sich jüngst zum Jahreswechsel 2019 an der Hacker-Attacke auf etwa
1000 Prominente aus Politik und Medien und der Veröffentlichung darauf bezogener
persönlicher Daten wie private Handynummern im Netz zeigte. In deren Gefolge
wurde im Januar 2019 von Bundesinnenminister Seehofer nach Gesprächen mit den
Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik und des
Bundeskriminalamtes, Schönbohm und Münch (s. näher dessen Beitrag in diesem
Band) ein „Cyber-Abwehrzentrum plus“ gefordert, um die verschiedenen Kompe-
tenzen und Zuständigkeiten auf Bundes- und Landesebene zusammenzuführen und
so die Abwehr gegen Cyber-Angriffe zu effektuieren. Bundesjustizministerin Barley
3
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom
17. Juli 2015 (BGBl. I S. 1324), geändert durch Art. 5 Abs. 8 des Gesetzes vom 18. Juli 2016
(BGBl. I S. 1666); dazu näher: Roßnagel (2015), S. 1206 ff. Nunmehr Referentenentwurf vom
27.03.2019 für ein IT-Sicherheitsgesetz 2.0.
48 W. Frenz
(s. deren Geleitwort in diesem Band) verlangte eine sofortige Sperrung von
Accounts, über die Hacks verbreitet werden, durch die Plattformbetreiber (Jahn,
NJW-Newsletter vom 09.01.2019).
Während diese zweitgenannte Maßnahme wiederum Private anspricht, betrifft der
Vorschlag aus dem Bundesinnenministerium die staatliche Ebene. Er wurde im Refe-
rentenentwurf vom 27.03.2019 für ein IT-Sicherheitsgesetz 2.0 u. a. mit weiteren Straf-
tatbeständen und besseren Ermittlungsbefugnissen konkretisiert. Mit der Entwicklung
neuer Technologien ergeben sich generell neue Ansatzpunkte für Kriminelle. Bislang
betreffen die konventionellen Cyber-Angriffe hauptsächlich die Vertraulichkeit, Inte
grität und Verfügbarkeit von Daten und Diensten (Loukas 2015, S. 1). Aufgrund der
ansteigenden Cyber-Kriminalität stellen diese Angriffe eine erhebliche Bedrohung für
die Gesellschaft und Wirtschaft dar (Holzleitner und Reichl 2017, S. 14). Umso mehr
muss darauf staatlich reagiert werden. Grundlage dafür sind die staatlichen Schutz-
pflichten. Da sich nunmehr die Gefahren deutlich zeigten, indem ein einzelner Schüler
einen umfassenden Hacker-Angriff durchführen konnte, bedarf es staatlicher Gegen-
maßnahmen zum Schutz der Betroffenen. Wegen der Kriminalität in diesem Bereich
müssen diese Maßnahmen auch mit Blick auf die viel stärkeren Zugriffsmöglichkeiten
durch wesentlich besser ausgerüstete kriminelle Kreise erfolgen.
Die Bevölkerung erwartet solche Reaktionen. Nur 16 % der für das ZDF-
Politbarometer Januar I 2019 befragten Personen meinen, dass private Daten im
Internet (sehr) sicher seien, 79 % sehen Sicherheitsprobleme und 75 % sind der
Auffassung, der Staat unternehme nicht genug, um die Internet-Kriminalität zu be-
kämpfen; hingegen erkennen nur 30 % eigene Defizite an und 54 % betrachten ihre
eigenen Anstrengungen für den Schutz ihrer Daten im Internet als ausreichend (Eu-
ropaticker vom 11.01.2019 zum ZDF-Politbarometer Januar I 2019).
Nun werden staatliche Schutzpflichten nicht allein über ein Verlangen der Bevölke-
rung aktiviert; das Grundgesetz enthält gerade keine Volksbegehren. Jedoch kann
der Staat auf Stimmungen und Bewusstseinslagen der Bevölkerung reagieren. Das
BVerfG legitimierte das (Wieder-)Vorziehen des Kernkraftausstiegs aufgrund staat-
licher Schutzpflichten für Leben und Gesundheit auch mit einem geänderten Risi-
kobewusstsein der Öffentlichkeit (BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11
u. a., Rn. 308). Die Kernenergie bildet ein Lehrbeispiel, wie sehr die Politik auf ei-
nen Stimmungswandel in der Bevölkerung reagierte.
Die soziale Bezogenheit begründet generell eine weite Gestaltungsfreiheit des
Gesetzgebers (BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a., Rn. 268). Handelt
es sich um gefährliche Phänomene, muss der Gesetzgeber auf der Basis grundrecht-
licher Schutzpflichten sehr sorgfältig die Entwicklung beobachten und kann daher
auch Verschärfungen festlegen.4 Das gilt gerade bei aktuellen Vorkommnissen. Da-
4
Bereits BVerfG, Beschl. v. 08.08.1978 – 2 BvL 8/77 – BVerfGE 49, 89 (130 ff.) – Kalkar mit
Bezug auf die Menschenwürde. S. BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a. Rn. 283, 303
unter Bezug auf Art. 2 Abs. 2 und Art. 20a GG.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 49
für genügt selbst ein Vorfall, der keine weitergehenden Gefährdungen hierzulande
mit sich bringt. Damit ist es unbeachtlich, dass der Hacker-Angriff von einem Schü-
ler ausging und die dabei ins Netz gestellten Daten regelmäßig nicht besonders
aussagekräftig waren. Das BVerfG billigte dem Gesetzgeber ausdrücklich zu, auch
ohne neue Gefährdungserkenntnisse den Reaktorunfall in Fukushima als Anlass zu
nehmen, um zum Schutz der Gesundheit der Bevölkerung und der Umwelt den Aus-
stieg aus der Kernenergie zu beschleunigen.5
5
BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a., DVBl. 2017, 113 (Ls. 6, Rn. 283, 304); s. auch
VGH Kassel, Urt. v. 27.02.2013 – 6 C 825/11.T, ZNER 2013, 419 mit Kritik von Becker, ZNER
2013, 339 wegen vorhandener tatsächlicher Anhaltspunkte.
50 W. Frenz
geben. Dies ist die Aufgabe des nationalen Strafrechts. Dessen hinreichende Aus-
gestaltung muss mit einer wirksamen Verfolgung einhergehen, damit tatsächlich
eine abschreckende Wirkung besteht. Eine solche Wirkung wird auch nur bei hin-
reichender Strafschärfe erreicht. Daher gilt es die Strafandrohungen in §§ 202a ff.,
303a ff. StGB zu erhöhen, wie es das IT-Sicherheitsgesetz 2.0 vorsieht.
Als Basis für jede Strafverschärfung bedarf es ausreichender technischer Vor-
richtungen auf verschiedenen Ebenen, nämlich sowohl hardware- als auch soft-
warebezogene, um Hacker-Angriffe möglichst rasch zu entdecken, sowie genügen-
der personeller Ressourcen, um eine wirkliche Verfolgung sicherzustellen – und
dies möglichst rasch, um weiteren Schaden zu verhindern. Bei gravierenden Ge-
fährdungen für hochstehende Rechtsgüter sieht das BVerfG den Gesetzgeber in ei-
ner grundrechtlich geforderten Beobachtungs- und Überprüfungspflicht, ob die
bisherigen Standards und Vorkehrungen ausreichen; er kann jederzeit eine Neube
wertung vornehmen und etwa den Atomausstieg beschleunigen; es erfolgt, bezogen
auf das staatliche Vorgehen, nur eine Evidenzkontrolle der Eignung und der Erfor-
derlichkeit im Hinblick auf die zuschützenden Güter (BVerfG, Urt. v. 06.12.2016 –
1 BvR 2821/11 u. a., Rn. 285 ff.). Jedenfalls hat der Staat die Pflicht, sich fortlau-
fend zu vergewissern, ob die bestehenden Maßnahmen ausreichend sind.
Einen verbesserten Schutz der Netze vor Hacker-Angriffen gewährleistet bereits das
in Deutschland am 25.07.2015 in Kraft getretene IT-Sicherheitsgesetz. Dabei sind
allerdings bislang vor allem unternehmerische Eigenanstrengungen gefordert.
Diese sind mit staatlichen Kontrollmechanismen verflochten. Nunmehr plant das
Bundesinnenministerium eine Reform des IT-Sicherheitsgesetzes (Referentenent-
wurf vom 27.03.2019). Die Instrumente sind angesichts der jüngst aufgetretenen
Gefährdungen zu effektuieren. Unternehmerischen Eigenschutz gilt es staatlich
besser zu flankieren – so auch durch konsequentes Verbot und Verfolgen von Wirt-
schaftsspionage, damit diese abgeschreckt wird. Das ist vor allem eine Frage des
Strafrechts (siehe die Beiträge von Münch und Hartmann in diesem Band). Der di-
gitale Hausfriedensbruch soll strafbar sein.
Der Staat kann sich nicht nur auf die Vorgabe und die Überwachung unternehme-
rischer Anstrengungen beschränken, sondern hat auch davon unabhängige eigene
Vorkehrungen zu treffen, um Sicherheitslücken aufzuspüren und partiell zu schlie-
ßen (§ 7b Abs. 1 und 4 BSIG-E). Nur so wird er der wachsenden Bedrohung gerecht
und kann auch kleine und mittlere Unternehmen schützen, die selbst keine durch-
gehend wirksamen Schutzmaßnahmen gegen Hacker-Angriffe treffen können, auch
wenn sie mit staatlichen Vorgaben belegt werden. Ihnen fehlen oft sowohl die finan-
ziellen als auch die technischen Ressourcen, um eine wirksame Abwehr von sol-
chen Angriffen zu installieren und fortlaufend zu betreiben; das gilt in dem Maße,
in dem die Hacker-Angriffe immer raffinierter werden. Grundrechtliche Schutz-
pflichten sind dazu da, die zu schützen, die sich selbst nicht hinreichend gegen Be-
drohungen durch andere oder die Natur abzuschirmen vermögen. Insoweit dürfen
möglichst keine Schutzlücken auftreten.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 51
Grundrechtliche Schutzpflichten lassen zwar einen weiten Spielraum für die Art
der Maßnahmen, die ergriffen werden. Der Staat muss nur überhaupt Maßnahmen
treffen und diese dürfen nicht völlig unzureichend sein; regelmäßig ergibt sich da
raus keine genau vorgezeichnete Handlung (BVerfG, Beschl. v. 29.10.1987 – 2 BvR
624/83 u. a., BVerfGE 77, 214 f.). Damit ist keine optimale Effektivität gefordert,
wohl aber überhaupt eine Wirksamkeit. Genügen Vorgaben an Private nicht, müssen
staatliche Stellen selbst aktiv werden. Es ist dann auch an Strafverschärfungen zu
denken. Eine absolute Sicherheit vor Hacker-Angriffen wird es jedoch schwer-
lich geben. Weder private noch staatliche Maßnahmen können einen lückenlosen
Schutz gewährleisten.
Der Staat darf allerdings das Untermaßverbot nicht unterschreiten: Notwendig
ist ein angemessener Schutz, der als solcher wirksam ist und Vorkehrungen enthält,
die für einen angemessenen und wirksamen Schutz ausreichend sind und zudem auf
sorgfältigen Tatsachenermittlungen und vertretbaren Einschätzungen beruhen, wo-
bei gegenläufige Rechtsgüter zu berücksichtigen sind (BVerfGE 88, 254). Je nach
dem Ausmaß der Bedrohungen muss der Staat Gegenmaßnahmen treffen, die vo
raussichtlich einen hinreichenden Schutz gewährleisten, ohne dadurch beeinträch-
tigte Rechtsgüter über Gebühr zu beschränken.
Dabei besitzt der Gesetzgeber aber eine große Einschätzungsprärogative.
Zur Bekämpfung von Waldschäden genügten verschiedene (vorhandene) gesetz-
liche Regelungen; das BVerfG verpflichtete den Gesetzgeber trotz einer bejahten
Schutzpflicht aus Art. 14 Abs. 1 GG nicht zu einer weiteren Verringerung des
Schadstoffausstoßes von privaten Haushalten und Unternehmen oder zu einer
Entschädigungsregelung für betroffene Waldbesitzer: Beides ist nicht bereits
verfassungsrechtlich geboten (BVerfG, NJW 1998, 3264). Der Staat wurde bis-
her außer im Bereich des Schutzes ungeborenen Lebens als höchstwertigem
Rechtsgut (BVerfGE 39, 42 f.; 88, 254 f.) noch nicht zu bestimmten Maßnahmen
verurteilt, so auch nicht wegen Ozon-Grenzwerten (BVerfG, NJW 1996, 651; s.
vorher zur Kernenergie BVerfGE 56, 73 ff.). Die Entscheidung zum Atomaus-
stieg (BVerfG, DVBl. 2017, 113 mit Anm. Frenz) legitimierte diesen, ohne ihn
zwingend vorzuschreiben. Dies ist daher auch nicht für den Klimaschutz zu er-
warten, obgleich im Hinblick darauf eine Verfassungsklage anhängig ist (näher
Frenz 2019).
Bei Hacker-Angriffen muss der Staat zwar tätig werden. Voraussichtlich wird er
aber erst einmal erproben müssen, welche Maßnahmen die wirksamsten sind. Daher
können ihm schwerlich konkrete, inhaltlich näher bestimmte Handlungen abver-
langt werden. Die jetzt aufgezeigten Reformen in Gestalt eines Cyber-Abwehr
zentrums Plus und einer Reform des IT-Sicherheitsgesetzes dürften daher genügen.
Die Strafdrohungen in §§ 202a ff., 303a ff. StGB sollen verschärft werden. Wesent-
lich ist, dass der Staat vermehrt eigene Anstrengungen unternimmt und die Abwehr
von Cyber-Attacken nicht lediglich Privaten überlässt, da diese offensichtlich nicht
ausreicht.
52 W. Frenz
3 E
U-Leitfaden zur technischen Umsetzung des
Datenaustauschs
3.1 Open-Data-Ansatz
Die EU hat einen Leitfaden für die gemeinsame Nutzung von Daten des Privat-
sektors entwickelt: Die Bereitstellung und Weiterverwendung von Daten zwi-
schen Unternehmen kann durch einen Open-Data-Ansatz, durch gewinnbringende
6
In Deutschland müssen vorher der Bundestag und der Bundesrat nach Art. 23 Abs. 1 S. 2 GG zu-
stimmen, BVerfG, Urt. v. 30.06.2009, 2 BvE 2/08 u. a., Rn. 363 – Lissabon; näher zum Ganzen
Frenz 2011, Rn. 3024 ff.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 53
Verwertung der Daten auf einem Datenmarktplatz oder durch Datenaustausch über
eine geschlossene Plattform erfolgen.7 Mit der Nutzung eines Open-Data-Ansat-
zes werden die jeweiligen Daten einem „prinzipiell offenen Kreis von (Weiter)
Verwendern mit möglichst wenig Einschränkungen und entweder ohne oder gegen
äußerst geringes Entgelt bereitgestellt.“ Die gewinnbringende Verwertung von
Daten auf einem Datenmarktplatz kann „aufgrund bilateraler Verträge gegen Ent-
gelt erfolgen“. Der Datenaustausch über eine geschlossene Plattform „ermöglicht
es, Mehrwertdienste anzubieten, und bietet damit eine komplexere Lösung für sta-
bilere Datenpartnerschaften. Außerdem sind so mehr Mechanismen für die Kon
trolle der Datenverwendung möglich, während Mustervertragsbedingungen die
Kosten senken können, die mit der Ausarbeitung von Datennutzungsvereinbarun-
gen verbunden sind.“ Die geltenden Wettbewerbsvorschriften müssen hierbei zwin
gend eingehalten werden.
Der Datenaustausch zwischen zwei oder mehr Unternehmen muss auf einer ver-
traglichen Grundlage erfolgen. Die Vereinbarung über die Datennutzung bzw. -li-
zenzierung muss hierbei den geltenden Rechtsvorschriften entsprechen, die einem
möglichen Datenaustausch entgegenstehen könnten. Neben den Rechtsvorschriften
sind zudem „die strategischen Interessen aller Parteien und der Wettbewerb zu
wahren.“ Folgende Aspekte können in eine Datennutzungsvereinbarung zwischen
Unternehmen einfließen:
• Beschreibung der Daten (so konkret und präzise wie möglich)
• Qualitätsstufe der Daten
• Handelt es sich um einen Datensatz oder einen Datenstrom?
• Einhaltung der rechtlichen Verpflichtungen
• Einhaltung der Datenschutzvorschriften
• transparente, klare und verständliche Klarstellung, wer auf die Daten zugreifen darf
• Einschränkung des Zugangsrechts und Verwendungszweck der Daten
• technische Mittel für den Datenzugang und – austausch
• Maßnahmen zum Datenschutz.8
Ferner sind die folgenden rechtlichen Grundsätze zu beachten:9 Zuerst die Trans-
parenz: Die einschlägigen Verträge sollen auf transparente und verständliche Art
und Weise ersehen lassen, i) welche Personen oder Einrichtungen Zugang zu den
7
Europäische Kommission, Arbeitsunterlage der Kommissionsdienststellen, Leitfaden für die ge-
meinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 4 ff. auch für das
Folgende.
8
Europäische Kommission, Arbeitsunterlage der Kommissionsdienststellen, Leitfaden für die ge-
meinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 3.
9
Alle niedergelegt durch die Europäische Kommission, Arbeitsunterlage der Kommissionsdienst-
54 W. Frenz
durch das Produkt oder die Dienstleistung erzeugten Daten haben, sowie die Art
und Detailliertheit dieser Daten und ii) zu welchem Zweck diese Daten verwendet
werden.
Es gilt das Prinzip der gemeinsamen Wertschöpfung, wonach anerkannt wer-
den sollte, dass mehrere Beteiligte zur Erzeugung der Daten beigetragen haben,
wenn Daten als Nebenprodukt der Verwendung eines Produkts oder einer Dienst-
leistung anfallen.
Die Geschäftsinteressen aller Beteiligten sind gegenseitig zu achten: Die ein-
schlägigen Verträge sollten mithin dem notwendigen Schutz der geschäftlichen In-
teressen und Geheimnisse sowohl der Dateninhaber als auch der Datennutzer Rech-
nung tragen.
Weiter ist ein unverfälschter Wettbewerb zu gewährleisten, indem die ein-
schlägigen Verträge der Notwendigkeit Rechnung tragen, beim Austausch sensibler
Geschäftsinformationen einen unverfälschten Wettbewerb zu wahren.
Schließlich gilt es die Datenabhängigkeit von einem Anbieter zu minimalisie-
ren: Unternehmen, die Produkte oder Dienstleistungen anbieten, die Daten als Ne-
benprodukt generieren, sollten so weit wie möglich die Datenübertragbarkeit er-
lauben und ermöglichen. Zudem sollten sie nach Möglichkeit und entsprechend den
Merkmalen des Marktes, auf dem sie tätig sind, in Betracht ziehen, dasselbe Pro-
dukt oder dieselbe Dienstleistung jeweils sowohl mit Datentransfer als auch ohne
oder mit nur begrenztem Datentransfer anzubieten.
3.3 Weiterungen
Über diese rechtlichen Grundsätze des Leitfadens hinaus gilt es, schon um von
vornherein Streitigkeiten zu verhindern, das Miteinander zu stärken. Eine Verbin-
dung zwischen wirtschaftlichen Einheiten, die gemeinsam Daten nutzen oder im
Rahmen einer Entwicklung zusammenarbeiten, kann über ein Wissensmanage-
mentsystem und eine gegenseitige technische Unterstützung für den Zugriff auf
Daten gestärkt werden. Es sollte eine gemeinsame IT-Governance eingerichtet
werden, damit die Informationstechnik die Strategie und die Ziele beider Unterneh-
men fördert und voranbringt.
Sofern es sich um abgetrennte Bereiche bzw. klar definierte Bereiche z. B. als
Service-Unternehmen für eine bloße unselbstständige Unterstützung eines anderen
Unternehmens geht, gilt es festzulegen, wer für welchen Bereich Zugriff auf die
Daten haben soll und wem sie gehören.
Nach diesen beiden Konstellationen richtet sich auch eine etwaige Haftung: Ist
sie bereichsbezogen oder gemeinsam? Im zweiten Fall sollte eine gemeinsame Si-
stellen, Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 3.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 55
Damit stellt sich weiterhin nach mitgliedstaatlichem Recht die Frage: Wem ge-
hören die Daten? Bisher fehlt auch eine gesetzliche nationale Regelung, so dass nur
Anhaltspunkte in den Blick genommen werden können; es wird vor allem auf sa-
chenrechtliche Vorschriften zurückgegriffen, auch wenn an Daten selbst – wohl
aber am Datenträger – kein Eigentum erworben werden kann (§ 903 BGB), weil es
sich nicht um Sachen im Sinne eines körperlichen Gegenstandes nach § 90 BGB
handelt; gleichwohl wird nämlich ein absolutes eigentumsähnliches Recht an den
Daten anerkannt (Riehm 2018, S. 76 f., 84 ff.) – allerdings nicht durchgehend (abl.
Hoeren/Uphues, Abschnitt Big Data, in diesem Band). Um Unsicherheiten zu ver-
meiden, empfiehlt sich eine klare vertragliche Regelung (für die Energiewirtschaft
Frenz 2018, 237 ff., auch für das Folgende). Im Übrigen ist nach sachen- und ur-
heberrechtlichen Wertungen darauf abzustellen, wer die Daten geliefert hat und wie
stark diese durch die Einpassung in die Energiewirtschaft 4.0 verändert wurden.
56 W. Frenz
Im privaten Bereich wird die Nutzbarkeit einer Plattform für E-Mails, WhatsApp-
Nachrichten etc. oft dadurch finanziert, dass Daten für Werbezwecke verwendet
werden. Auch insoweit stellt sich freilich die Frage, ob nicht staatliche Schutz-
pflichten verlangen, dass der Staat eine Regelung trifft, die eine solche Weiternut-
zung von persönlichen Daten für Werbezwecke ausschließt. Eine Einverständniser-
klärung des privaten Nutzers könnte dann unwirksam sein, jedenfalls wenn sie in
AGB enthalten ist bzw. nicht deutlich sichtbar und konkludent abgegeben wird.
Umgekehrt würde damit jedoch ein ganzes Geschäftsmodell und auch die kos-
tenlose private Nutzbarkeit elektronischer Kommunikationsformen in Frage ge-
stellt. Ob eine solche Nutzung auch mit der Konsequenz ungewollter Werbung ver-
knüpft und akzeptiert wird, muss vom Ansatz her jeder selbst entscheiden. Es stellt
sich eher die Frage hinreichender Transparenz. Mittlerweile dürfte sich diese Alter-
nativenstellung herumgesprochen haben, so dass jeder sich über die Konsequenzen
einer kostenlosen Nutzung elektronischer Kommunikationswege im Klaren ist.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 57
4.2.3 Einzelkonstellationen
Erfolgt die Sammlung von Daten ohne weitere Bearbeitung und auf der Basis des
konkreten Einsatzes, gehören diese Daten dem Nutzer und nicht etwa dem Herstel-
ler bzw. Lieferanten etwa eines autonom fahrenden Fahrzeugs oder einer digitali-
sierten Maschine; Letztere können sich aber ein Nutzungsrecht vertraglich einräu-
men lassen, was grundsätzlich in den Grenzen der AGB-Kontrolle zulässig ist
(Riehm 2018, S. 87). Der Hersteller kann sich weitergehend das ausschließliche
Nutzungsrecht einräumen lassen, indem er kraft Vereinbarung, sei sie ausdrücklich,
sei es in AGB oder in einem End User License Agreement, die ausschließliche Ver-
fügungsbefugnis erhält und ihm so das Recht an den Daten antizipiert zusteht; dabei
kann der Nutzer eine schuldrechtliche Nutzungsmöglichkeit behalten (§ 930 BGB
analog) (Riehm 2018, S. 89).
Generell sind AGB als Vereinbarung gültig. Wird Kleingedrucktes untergescho-
ben, kommt höchstens eine Unbilligkeit in Betracht; die Maßstäbe sind aber nicht
immer eindeutig. Am besten werden AGB daher gestrichen bzw. mit eigenen Wor-
ten ergänzt, so dass sie in den Hintergrund treten.
Werden Daten nur kopiert, behält der Abgebende allein das Eigentum an den
Daten (§ 953 BGB) analog – außer er gestattete dem Ersteller der Kopie die An-
eignung, so dass dieser gem. § 956 BGB analog ein unmittelbar ein Recht an der
Kopie der Daten erwirbt (Riehm 2018, S. 88; mit gleichem Ergebnis bereits Hoeren,
MMR 2013, S.).
Erreichen Arbeitnehmer in einem Betrieb eine erhöhte Bearbeitungsstufe, ist
trotzdem der Arbeitgeber der Rechteinhaber an den Daten, soweit im Detail nach
seinen Anweisungen gehandelt wurde – nicht aber, wenn die fraglichen Daten das
Resultat eigener Kreativität und Schöpferkraft sind, wie das bei der Tätigkeit eines
Programmierers der Fall ist: Der Arbeitgeber muss dann mit dem Arbeitnehmer den
Übergang der Daten vertraglich vereinbaren (Riehm 2018, S. 87; unter Verweis auf
OLG Nürnberg, Beschl. v. 23.01.2013 – 1 Ws 445/12, ZD 2013, 283).
58 W. Frenz
5 Ergebnisse
10
EuGH, Rs. C-265/16, ECLI:EU:C:2017:913 – VCAST bezogen auf die Weiterverbreitung für
eine andere Öffentlichkeit, so dass eine von der ursprünglichen Wiedergabe eines Fernsehpro-
gramms unterschiedliche öffentliche Wiedergabe vorliegt. Daher greifen nicht die Ausnahmerege-
lungen für Privatkopien.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 59
2. Der Datenschutz ist auf Unionsebene umfassend geregelt. Aus der Datenschutz-
grundVO ergibt sich die Notwendigkeit für eine Unternehmensorganisation,
welche Verarbeitung und Speicherung personenbezogener Daten auf das unab-
dingbare Minimum beschränkt.
3. Die Datenzuordnung sollte unionsrechtlich geordnet werden. Die EU hat einen
Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors entwickelt,
der die Gleichberechtigung bei Verträgen sicherstellen soll. Das Eigentum an
den Daten, soweit anerkannt, ist aber bislang nicht gesetzlich geregelt und sollte
daher klar vertraglich vereinbart werden. Ansonsten kann durch eine dominante
Verarbeitung das Eigentum an den Daten wechseln, wie die Sampling-Entschei-
dungen des BVerfG und des EuGH zeigen.
4. Die bloße Sammlung von Daten begründet kein Eigentum an ihnen – etwa des
Herstellers im Verhältnis zum Nutzer autonomer Fahr- oder Produktionssys-
teme. Anders verhält es sich bei einer systematischen Zusammenstellung, wenn
die Daten auf der Basis zumindest einer Nutzungsüberlassung oder weiterge-
hend eines antizipierten Eigentumsübergangs an den Betreiber etwa einer kos-
tenlosen Plattform für elektronische Kommunikationsmittel (WhatsApp) gehen.
Insoweit ist allerdings Transparenz sicherzustellen – so bei der Abgabe einer
Einverständniserklärung oder der Einbeziehung von AGB.
5. Die Speicherung von Daten in einer Cloud führt nicht zum Eigentumswechsel.
Dies ergibt sich aus einem EuGH-Urteil vom 29.11.2017.
Literatur
Carsten Momsen
Inhaltsverzeichnis
1 E inleitung 62
2 Datenschutz und Strafrecht 63
2.1 Verletzung des Betriebs- und Geschäftsgeheimnisses, strafrechtliche Verpflich-
tung zum Schutz personenbezogener Daten im Unternehmen 63
2.2 Hacking gegen das Unternehmen: Die strafrechtliche Relevanz eigener
Abwehrmaßnahmen gegen Angriffe auf die Unternehmens-IT 68
2.2.1 Domain-Name-System 70
2.2.2 Angriff zur Industriespionage 70
2.2.3 Drive-by-downloads 71
2.2.4 Angriffe über Back-ups oder USB-Sticks 71
2.2.5 Angriffs- und Verteidigungsformen 71
2.2.6 Fehlattribution 72
2.2.7 Automatische Reaktion auf Angriffe 72
2.2.8 Sog. „Honeypot“ Methode 73
2.2.9 Zusammenfassung 73
3 Staatliches Hacking – Neue Online-Ermittlungsinstrumente 73
3.1 Quellen-TKÜ 74
3.2 Online-Durchsuchung 75
4 Digitale Beweise 76
4.1 Charakteristika digitaler Beweise 76
4.2 Bedeutung digitaler Beweismittel 77
4.3 Kontextualisierung und Fehlinterpretation 78
4.4 Digitale Daten und Beweismittelstandards 79
5 „Forensic Readiness“ und Digital Compliance 80
5.1 Begriff 80
5.2 Standards des Beweiswerts 80
5.3 Integrität, Authentizität, Reproduzierbarkeit 82
5.4 Einhaltung und Dokumentation von IT-Forensik-Standards 83
Literatur 84
C. Momsen (*)
Freie Universität Berlin, Fachbereich Rechtswissenschaft, Berlin, Deutschland
E-Mail: carsten.momsen@fu-berlin.de
1 Einleitung
2.1 V
erletzung des Betriebs- und Geschäftsgeheimnisses,
strafrechtliche Verpflichtung zum Schutz
personenbezogener Daten im Unternehmen
1
Diese Geheimhaltungspflicht wird durch § 29 Abs. 3 BDSG (neu) flankiert. Im Geltungsbereich
des § 203 StGB dürfen die Aufsichtsbehörden nicht die Herausgabe von Daten verlangen bzw.
veranlassen. Erhalten sie dennoch Zugriff auf entsprechend geschützte Daten, so erweitert sich der
Anwendungsbereich des § 203 StGB automatisch auf die Aufsichtsbehörde.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 65
berufliche Tätigkeit eingebunden sind und dazu Beiträge leisten. Die mit der Ein-
schaltung dritter Personen verbundene Verringerung des Geheimnisschutzes wird
kompensiert, indem mitwirkende Personen in die Strafbarkeit nach § 203 StGB ein-
bezogen werden, die bei der ordnungsgemäßen Durchführung ihrer Tätigkeit die
Möglichkeit erhalten, von geschützten Geheimnissen Kenntnis zu erlangen. Jetzt
machen sich also alle an der Berufsausübung mitwirkenden Personen strafbar, wenn
sie ein Geheimnis offenbaren, das ihnen bei ihrer Tätigkeit bekannt geworden ist.
Die (Berufs-) Geheimnisträger sind deshalb auch zur Belehrung der mitwirkenden
Personen über die jetzt bestehende Strafbarkeit verpflichtet (§ 203 Abs. 4 Nr. 2
StGB). Sie dürfen aber dennoch nicht generell Zugang zu den Geheimnissen ge-
währen, sondern nur soweit dies zur Inanspruchnahme der Dienstleistung erforder-
lich ist (§ 203 Abs. 3 Satz 2 StGB).
Der Kunde hat bei der Einbeziehung externer Personen in die Berufsausübung
für eine Verpflichtung zur Geheimhaltung Sorge zu tragen (§ 203 Abs. 4 Nr. 2
StGB). Diese Pflicht gilt unabhängig von berufsrechtlichen oder sonstigen rechtli-
chen Vorgaben. Die Verletzung dieser Pflicht ist für alle (Berufs-) Geheimnisträger
strafbewehrt, wenn die einbezogene Person unbefugt ein Geheimnis offenbart hat
(§ 203 Abs. 4 Nr. 2 StGB). Eine Beauftragung durch Zuruf etwa bei einem IT-
Sicherheitsvorfall ist also nicht möglich, bei dem in der Regel nur durch rasches
Handeln größerer Schaden verhindert werden kann. Im Rahmen der Erstellung der
auch nach § 64 Abs. 3 Nr. 9 BDSG (neu) geforderten Kontinuitäts- und Wiederher-
stellungspläne muss daher im Notfallhandbuch eine Musterbelehrung aufgenom-
men werden, damit an die Belehrung bei IT-Notfällen erinnert wird.2 Neben der
Geheimhaltungsbelehrung ist aber auch eine datenschutzrechtliche Belehrung er-
forderlich, die bis zum 24.05.2018 in Schriftform erfolgen muss (§ 4a Abs. 1 Satz 3
BDSG alt). Gleiches gilt in mehrstufigen Auftragsverhältnissen in denen nur der
Auftragnehmer zu verpflichten ist, auch die Subunternehmer zu belehren.
Die Prüfung der fachlichen Eignung soll anhand von Zertifizierungen und sons-
tige Qualifikationsnachweise erfolgen. Datenschutzrechtliche Zertifikate dürfen
gem. Art. 42 Abs. 5 DSGVO nur von den Aufsichtsbehörden oder akkreditierten
Zertifizierungsstellen ausgestellt werden. Solche datenschutzrechtlichen Zertifikate
gibt es derzeit jedoch noch nicht,3 da die EU-Datenschutz-Richtlinie 95/46/EG
Zertifizierungen nicht als Beweise für Compliance ansah, weshalb sich auch das
„Datenschutz- Gütesiegel“ des Unabhängigen Landeszentrums für Datenschutz
Schleswig-Holstein (s. https://www.datenschutzzentrum.de/guetesiegel/register/)
und europäische Zertifikate wie das „European Privacy Seal (EuroPriSe – s. https://
2
Ein komplettes Notfallmanagement ist auf der Webseite des Bundesamtes für Sicherheit in der
Informationstechnik (BSI) beschrieben im BSI-Standard 100-4. https://www.bsi.bund.de/Sha-
redDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1004.html.
Zugegriffen am 01.10.2019.
3
S. etwa das Forschungsprojekt für eine „European Cloud Service Data Protection Certification
(Auditor)“ abrufbar unter http://auditor-cert.de und European Union Agency for Network and In-
formation Security (ENISA), Recommendations on European Data Protection Certification, Ver-
sion 1.0 November 2017. https://www.enisa.europa.eu/publications/recommendations-on-europe-
an-data-protection-certification/at_download/fullReport. Zugegriffen am 01.10.2019.
66 C. Momsen
4
S. etwa Vorschlag für eine EU-Verordnung „on ENISA, the „EU Cybersecurity Agency“, and
repealing Regulation (EU) 526/2013, and on Information and Communication Technology cyber-
security certification („Cybersecurity Act“), COM(2017) 477 final/2 und auch ENISA, Overview
of the practices of ICT Certification Laboratories in Europe“, Version 1.1, Januar 2018. https://
www.enisa.europa.eu/publications/overview-of-the-practices-of-ict-certification-laborato-
ries-in-europe/at_download/fullReport. Zugegriffen am 01.10.2019. S. dazu auch die „Draft Opi-
nion“ von Seiten des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres des Europäischen
Parlaments (Berichterstatter Jan Philipp Albrecht), 2017/0225(COD). http://www.europarl.europa.
eu/sides/getDoc.do?pubRef=-//EP//NONSGML+COMPARL+PE-615.394+02+DOC+PDF+V0//
EN. Zugegriffen am 01.10.2019.
5
S. Bundesamt für Verfassungsschutz/Bundesamt für Sicherheit in der Informationstechnik/Bun-
desverband Allianz für Sicherheit in der Wirtschaft e.V., Wirtschaftsgrundschutz, Baustein MA2
Bewerberprüfung, Stand Juli 2017. https://www.wirtschaftsschutz.info/DE/Aktuelles/Wirtschafts-
grundschutz/Bausteine/Bewerberpruefung.pdf. Zugegriffen am 01.10.2019.
6
Vor dem Einsatz einer Fernwartung ist zu überprüfen, ob die Fernwartungssoftware eine ver-
schlüsselte Übermittlung ermöglicht und welche Verschlüsselung verwendet wird, usw. Bei der
Inanspruchnahme von Cloud-Plattformen wie Dropbox, Google Drive, Microsoft OneDrive etc.,
also dem Speichern von Geheimnissen auf fremden Servern, muss neben der Transportverschlüs-
selung auch eine benutzer- oder gruppenbasierte Verschlüsselung auf Dateiebene im Unternehmen
des Geheimnisträgers stattfinden, denn dann kann die Dienstleistung ohne Kenntnis von Geheim-
nissen erbracht werden.
Gleiches gilt bei Infrastructure as a Service (IaaS), bei der ganze Rechner (Server) gemietet
werden, oder bei Platform as a Service (PaaS), bei der vom Anbieter nur eine Laufzeitumgebungen
bereitstellt wird, innerhalb derer Anwender ihre eigene Software laufen lassen können. Bei „Soft-
ware as a Service“ (SaaS) bietet der Dienstleister spezielle Software an, die auf den Ressourcen
des Anbieters läuft und die dem Anwender online zugänglich gemacht wird, wobei der Dienstleis-
ter auch die Pflege durch Updates und Upgrades übernimmt, wie etwa bei Microsoft Office 365
und bei Google Docs, Sheets, Slides und Forms. Näher Fechtner und Haßdenteufel, CR 2017,
S. 355, 357 f.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 67
7
S. Stellungnahme des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit zur
Geschäftsnummer D42/2017/1114 vom 08.01. 2018. https://www.datenschutzbeauftragter-info.de/
wp-content/uploads/2018/02/schreiben-der-aufsichtsbehoerde.pdf. Zugegriffen am 01.10.2019. und
8. Tätigkeitsbericht des Sächsischen Datenschutzbeauftragten, vorgelegt zum 31.03.2017, S. 138.
8
S. S. 4 des Referentenentwurfs des BMJV zu einem Gesetz zur Neuregelung des Schutzes von
Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen.
https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_Neuregelung_
Schutzes_von_Geheimnissen_bei_Mitwirkung_Dritter_an_der_Berufsausuebung_schweige-
pflichtiger_Personen.pdf. Zugegriffen am 01.10.2019.
68 C. Momsen
muss also angehalten werden, seine Dienstleistung nach dem „Stand der Technik“
zu erbringen, also nach dem Entwicklungsstand fortschrittlicher Verfahren, Einrich-
tungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme oder Vor-
gehensweise zum Schutz der Geheimnisse gesichert erscheinen lässt (zur Folgenab-
schätzung Art. 35 DSGVO). Für die digitale Archivierung ist der Stand der Technik
niedergelegt in den „Technischen Richtlinien“ des BSI (s. BSI TR-03138 Ersetzen-
des Scannen (RESISCAN), abzurufen unter https://www.bsi.bund.de/SharedDocs/
Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.
pdf). Auch bei der Fernwartung sind die Vorgaben des BSI einzuhalten (s. BSI,
IT-Grundschutz, M 5.33 Absicherung von Fernwartung, abzurufen unter https://
www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_
content/m/m05/m05033.html). Für die Akten- und Datenträgervernichtung be-
schreibt bei (Berufs-) Geheimnisträgern als Stand der Technik die in der DIN 66399
beschriebene höchste Schutzklasse 3 für besonders vertrauliche und geheime Daten
und mindestens die Sicherheitsstufe 4 (besonders sensible Daten – Reproduktion
mit außergewöhnlichem Aufwand). Beim Schreib-, Übersetzungs- und Rechnungs-
arbeiten sowie natürlich auch bei der Fernwartung ist vom Dienstleister dessen ei-
gene IT-Infrastruktur nach dem Stand der Technik zu schützen, also nach den BSI
Anforderungskatalog M 1 (s. BSI, IT-Grundschutz, abzurufen unter https://www.
bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_cont-
ent/m/m01/m01.html). Diese Anforderungen gelten nach § 13 Abs. 7 Telemedien-
gesetz (TMG) bei online angebotenen Diensten (u. a. Gehrmann und Voigt 2017,
S. 93; Michaelis 2016, S. 118). Für den Telefonservice gibt es keinen von unabhän-
gigen Stellen vorgegebenen Stand der Technik (s. Jahn und Palm 2011, S. 613). Es
ist daher fraglich, nach welchen Standards sich Anbieter richten müssen. Zudem
werden Verträge mit Dienstleistern und Auftraggebern neu gefasst oder zumindest
angepasst werden müssen. Eine pauschale Risikoabwälzung wird aber in praktisch
keiner Richtung mehr stattfinden können.
2.2 H
acking gegen das Unternehmen: Die strafrechtliche
Relevanz eigener Abwehrmaßnahmen gegen Angriffe auf
die Unternehmens-IT
Die Einhaltung entsprechender Sicherheitsstandards ist nicht nur für die oben in
Bezug genommenen IT-Dienstleister und Diensteanbieter essenziell, sondern für
jedes Unternehmen. Gleichwohl kann es zu Angriffen auf die Unternehmens-IT
kommen, die den Verlust von relevanten Daten und geschützten Geheimnissen be-
fürchten lassen. Wie weit darf sich ein Unternehmen gegen derartige Angriffe ver-
teidigen? In welcher Form kann technische Prävention betrieben werden?
Aufgrund der Struktur moderner IT-Angriffe kann eine Verteidigung nur dann
erfolgreich sein, wenn sie so früh wie möglich ansetzt und den Abfluss von Daten
verhindert. Präventive oder aktive Verteidigungsstrategien sind allerdings zum
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 69
größten Teil nach deutschem Recht ihrerseits mit der Begehung von Straftaten ver-
bunden. Wer Opfer eines Angriffs auf Datenbestände oder Hardware geworden ist,
wird versuchen, den Angriff möglichst schnell und nachhaltig zu beenden. Dies
bedeutet, dass es in der Regel zu ineffektiv ist, staatliche Hilfe in Anspruch zu neh-
men, also bspw. eine Strafanzeige zu stellen und darauf zu warten, dass der Angrei-
fer ermittelt und verurteilt wird. Neben der Frage der Schnelligkeit und Effektivität
polizeilicher Maßnahmen liegt ein weiteres Problem darin, dass Angriffe häufig mit
Auslandsbezug erfolgen, staatliche Ermittlungen daher auf den zähen Weg der
Rechtshilfe durch andere Staaten verwiesen sind. Eine nachhaltige Verteidigung
wird am besten durch eigene „Active Defense“ sichergestellt, dem aktiven Vorge-
hen gegen Angreifer mit dem Ziel deren Infrastruktur zu zerstören und weitere An-
griffe zu unterbinden. Darin liegt aber zugleich eine eigene, strafrechtlich erfassbare
Angriffshandlung begründet, die nur unter bestimmten Bedingungen und in engen
Grenzen als Notwehr gerechtfertigt sein kann. Ist der Angriff durch staatliche Stel-
len veranlasst, schrumpft der Freiraum für „Active Defense“ noch weiter.
Betrachtet man die Masse der Hacking-Versuche auf Unternehmensseiten, so
lassen sich Angriffe grob strukturieren:
• Das Remote-System (RS) ist im Besitz der Angreifer und führt einen aktiven
Angriff auf das System des Unternehmens durch.
• Das RS befindet sich nicht im Besitz der Angreifer, diese sind aktive „Nutzer“
auf dem RS.
• Das RS hat eine Schwäche, die der Angreifer ausnutzt und es aus der Ferne kon-
trolliert.
• Das RS wird für Durchführung des Angriffs ausgenutzt, der Angriff erfolgt auto-
matisiert.
Bei Planung eines „Counter-Strike“, fragt sich, welche Rückwirkungen in jedem
dieser Szenarien für das angegriffene Unternehmen selbst entstehen. Aufgrund der
Struktur strafrechtlicher Verhaltenspflichten kann eine Selbstverteidigung im Sinne
der Active-Defense nur in Ausnahmefällen gerechtfertigt sein. Zumindest muss der
ursprüngliche Angriff rechtswidrig sein und es muss einen guten Grund für die aus-
nahmsweise Gestattung dieser Form von Selbstverteidigung geben.
Der hier einschlägige Rechtfertigungsgrund der Notwehr (§ 32 StGB) erfordert
zunächst einen rechtswidrigen und gegenwärtigen Angriff auf geschützte Interes-
sen. Die auf den Angriff folgende Verteidigungshandlung muss erforderlich und
geeignet sein. Grundsätzlich darf eine Verteidigung daher nur gegen den Angreifer
stattfinden, jedoch gab es in der Vergangenheit auch Fälle in denen von diesem
Grundsatz Ausnahmen gemacht wurden, indem man auch gegen Dritten gehörende
Gegenstände etc. vorgehen durfte, sofern diese beim Angriff benutzt wurden. Das
Maß der erforderlichen Verteidigung richtet sich nach der Intensität des Eingriffs.
Grundsätzlich ist unter mehreren gleichermaßen geeigneten Verteidigungsoptionen
die mildeste zu wählen, die den Angreifer am wenigsten belastet. Eine weitere Ein-
schränkung des Notwehrrechts erfolgt nach dem Kriterium der Angemessenheit.
Man spricht hier auch von sog. „sozial-ethischen Einschränkungen“ des ansonsten
sehr weit reichenden Notwehrrechts. Bspw. wird ein Ausweichen den Angreifer idR
70 C. Momsen
nicht seinerseits verletzen, so dass vom Angegriffenen eine solche passive Schutz-
reaktion erwartet wird, soweit sie zumutbar ist. Weitere Einschränkungen können
sich bei einem krassen Missverhältnis zwischen dem Erhaltungsgut und dem Ein-
griffsgut ergeben.
Für die Legitimation von Active-Defense Maßnahmen sind diese Einschränkun-
gen ersichtlich von großer Bedeutung. Darf bspw. angesichts des Verlusts relativ
unbedeutender Daten im Active-Defense-Modus die gesamte Infrastruktur des An-
greifers zerstört werden? Was gilt, wenn sich der wahre Angreifer widerrechtlich
der Infrastruktur eines Dritten bedient? Da die aufgezeigten Konstellationen sich
häufig einer abstrakten rechtlichen Bewertung entziehen, kommt es vielfach zu in-
teressenabwägenden Entscheidungen. Hier kann die Berücksichtigung ethischer
Wertentscheidungen sehr hilfreich sein. Beispielsweise sind unbeteiligte Dritte, die
der Angreifer sich nur zunutze macht, nach Möglichkeit zu schonen. Dies kann sich
aber anders darstellen, wenn der Unbeteiligte zwar mit dem Angreifer nichts ge-
mein hat, aber gerade dadurch, dass er ihm – in gutem Glauben – Ressourcen bereit-
stellt, Gewinne macht.
Um die Abwägung vornehmen zu können sind die verschiedenen Grundformen
von Hackings welche mittels Active-Defense Maßnahmen bekämpft werden sollen,
zu identifizieren. Sodann ist zu überprüfen, ob das Hacking einen Angriff darstellt,
gegen welche eine Ausübung des Notwehrrechts überhaupt in Betracht kommen
kann. In einem zweiten Schritt ist (ggf.) zu bewerten, ob die Active-Defense-
Maßnahme eine zulässige Notwehrhandlung im strafrechtlichen Sinn darstellen
kann. Angriffe richten sich grundsätzlich gegen Lücken im System des Angegriffe-
nen, die in jedem System massenhaft vorhanden sind.
Es werden mindestens drei verschiedene Arten von Angriffen unterschieden:
2.2.1 Domain-Name-System
Vergleichbar mit der Situation, dass jemand anonym einen Katalog unter falschen
Namen an jemand anderen schickt.
A (Angreifer) schickt eine Anfrage an B los, mit der Information, die Antwort an
D zu schicken A kann frei auswählen, an wen die Antwort geschickt werden soll).
B schickt Anfrage weiter an C. C schickt Antwort an B, der diese an D (Angegriffe-
ner) schickt. D wird also direkt von B angegriffen, eigentlich jedoch von A (das sog.
„Attributionsproblem“).
Häufig erfolgen auf Spionage gerichtete Angriffe in der Weise, dass ein Virus in der
Hardware (Tastatur) eingespeist wird. Von dort aus fragt dieser regelmäßig Daten
vom Rechner ab. Hier gibt es kaum Möglichkeiten, den Angriff zu entdecken.
Manchmal hinterlässt der Angreifer auch eine Art „Hintertür“, über die er sich im-
mer wieder unbemerkt Zugriff auf das System verschaffen kann.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 71
2.2.3 Drive-by-downloads
Gleiches gilt bei der Infektion mit einem Virus der die gesamte Festplatte verschlüs-
selt, während ein Programm downloaded.
USB-Sticks mit Virus werden beispielsweise mit der Aufschrift „Urlaubsbilder“ auf
Firmenparkplatz/im Büro liegen gelassen. Sobald eingestöpselt, installiert sich der
Virus.
Im Fall des Hackings können Daten betroffen sein, die sowohl dem Eigentum und
Vermögen als auch dem Persönlichkeitsrecht unterfallen. Dabei kann als Auslegungs-
hilfe dienen, dass die §§ 202a ff. StGB gegen Daten gerichtete Verhaltensweisen (Aus-
spähen, Abfangen, Vorbereitungshandlungen, Verrat von Privat und Geschäftsgeheim-
nissen) explizit unter Strafe stellen. Die Vorschriften schützen weitreichendes Interesse
an der Geheimhaltung von Daten, die nicht unmittelbar wahrnehmbar gespeichert sind
oder übermittelt werden (so Heger 2018, Rn. 1 ff.; Lenckner und Winkelbauer 1986,
S. 485; Schmölzer 2011, S. 724; Haß 1993, S. 480 Rn. 20; Jessen 2014 S. 37; Schul-
ze-Heiming 1995, S. 37; Schreibauer und Hessel 2007, S. 616; Schumann 2007, S. 675,
676; Eisele 2013, S. 6/1; krit. Hilgendorf 2015 S. 8/49–54; aM Haft 1987, S. 9). Die
Berechtigung an der Speicherung und Nutzung von Daten ist daher ein notwehrfähiges
Rechtsgut. Man kann damit von einem umfassenden strafrechtlich geschützten Bereich
gespeicherter Daten sprechen. Sofern Ziel des Angriffs Daten sind, die bei einem exter-
nen Anbieter, etwa einem Cloud-Provider, gespeichert sind, wären diese im Wege der
Nothilfe ggf. auch vom Unternehmen, als Dritten zu verteidigen.
Grundsätzlich kann das Eindringen in einen anderen Computer mittels eines da-
für eigens hergestellten Programms als Angriff bewertet werden. Denn um spionie-
ren oder sabotieren zu können, muss man faktisch zunächst bestimmte Schutzvor-
richtungen des Computers, den man „angreift“, umgehen. Technisch betrachtet,
könnte man bereits dieses „Umgehen“ als eine Art „Angriff“ sehen. Auch die Vo
raussetzung, dass der Angriff durch menschliches Verhalten erfolgen muss, lässt
sich in der Mehrzahl der Fälle bejahen. Denn bspw. die Erstellung eines Programms,
mit dem man im Endeffekt seinen Angriff verüben möchte, bedarf ja immer eines
gewissen menschlichen Verhaltens (Erstellung/Eingabe eines Codes etc.). Zudem
muss zu einem bestimmten Zeitpunkt die Aktivierungssequenz ausgelöst werden.
Problematisch ist, dass Notwehr nur gegen „gegenwärtige“, also gerade stattfin-
dende Angriffe zulässig ist (BGH NJW 1979, 2053). Aufgrund der Schnelligkeit des
Datenverlusts bei Angriffen auf die Unternehmens-IT ist einerseits die Frage von
besonderer Relevanz, wann ein Angriff in der Weise bevorsteht, dass er „schon“
gegenwärtig ist. Entscheidend ist, ob durch weiteres Zuwarten die Chancen zur
72 C. Momsen
Erhaltung des Gutes (erheblich) verschlechtert werden. Ausgehend davon, dass bei
vielen Angriffen trotzdem eine Reaktion erst auf das bereits erfolgte Eindringen mög-
lich ist, muss auch geklärt werden, ob der Angriff noch andauert, d. h. „noch“ ge-
genwärtig ist, da ansonsten das Rechtsgut nicht mehr gerettet, sondern allenfalls wie-
derhergestellt werden könnte. Ein Angriff ist zudem solange nicht beendet, wie sich
der Angriffserfolg vergrößert, intensiviert oder eine Wiederholung zu befürchten ist.
Beendet ist ein Angriff nicht nur, wenn er endgültig durchgeführt wurde, sondern
auch, wenn er fehlgeschlagen ist, oder aufgegeben ist. Wird ein ehemaliger, bereits auf
dem Rückzug befindlicher Angreifer attackiert, so kann im Gegenteil ein Angriff
gegen diesen vorliegen, der von diesem seinerseits durch Notwehr abgewendet wer-
den darf. Sofern das Opfer über eine Art „automatisches Rückschlagprogramm“
verfügt, das einen Gegenschlag auslöst, dies aber erst nach einer „Aufklärungsphase“
tut, wird es demgemäß schwierig, noch von einer „Gegenwärtigkeit“ auszugehen. Es
kommt also fallabhängig darauf an, wie lange typischerweise eine Aufklärungsphase
andauert und ob bzw. welche technischen Möglichkeiten bestehen, diese „schnell“
(also in unmittelbaren zeitlichen Zusammenhang zu dem Angriff) durchzuführen.
2.2.6 Fehlattribution
Problematisch ist, dass automatische Programme, die aktiv abwehren sollen, häufig
erst aktiv bzw. effektiv werden können, nachdem der Angriff schon vorüber ist. Zudem
sind die Angriffe sehr spezifisch – es ist (mathematisch) nicht möglich ein Programm
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 73
zu schreiben, dass auf jegliche Angriffe vorbereitet ist. Durch genaue Beobachtung ist
es lediglich möglich herauszufinden, dass sich das System verändert hat. Ob diese
Veränderung dann durch einen Angriff oder lediglich durch einen Systemfehler verur-
sacht wurde, ist dann zusätzlich zu untersuchen. Dies führt u. a. dazu, dass die Angriffe
erst viel zu spät bemerkt werden. Wenn der Angriff dann aber abgeschlossen ist, sieht
man lediglich noch die Lücke, aber nicht, ob und welche Daten gestohlen wurden.
Erfolgversprechend ist daher die Möglichkeit auf dem eigenen System Software zu
installieren, die „verseucht“ ist, so dass man auf das System des Hackers, der diese
kopiert und auf seinem System öffnet, über die „remote shell“ Methode zuzugreifen
und diesen identifizieren kann. Dabei besteht beispielsweise die Möglichkeit die
Kamera und das Mikrofon des Hackerrechners (GPS Koordinaten etc.) zu nutzen.
Problematisch an dieser Methode ist zum einen, dass der Angriff überhaupt erst mal
bemerkt werden muss. Zum anderen kennen gerade professionelle Hacker diese
Vorgehensweise und können sich wiederum dagegen abschirmen.
2.2.9 Zusammenfassung
Sofern die Active Defense Maßnahme lediglich die Infrastruktur des kompromittier-
ten Systems stört, stellt sich die Frage der Geeignetheit. Ist der Angriff im Wesentli-
chen abgeschlossen und kann er jederzeit über einen anderen kompromittierten Rech-
ner wiederholt werden, wird die Active Defense mangels Eignung zur Abwehr nicht
rechtfertigend. Die Maßnahme wäre dann ihrerseits rechtswidriger Angriff und könnte
bestraft werden. Im Rahmen der Verpflichtung zur Wahl eines angemessenen Vertei-
digungsmittels sind die bereits dargelegten Erwägungen im Hinblick darauf anzustel-
len, ob und in welcher Form der Betreiber des kompromittierten Rechners dafür (mit-)
verantwortlich ist, dass sein Rechner für den Angriff ausgenutzt wurde.
Ein krasses, zum Ausschluss der Notwehr durch Active Defense führendes Miss-
verhältnis könnte schließlich vorliegen, wenn zur Abwehr eines Diebstahls unbe-
deutender Daten eine komplexe Infrastruktur ggf. von allgemeiner Bedeutung zer-
stört wird.
3 S
taatliches Hacking – Neue Online-
Ermittlungsinstrumente
3.1 Quellen-TKÜ
state of the art beschränkt ist die von Abs. 5 S. 2 statuierte Pflicht zum Schutz des
eingesetzten Programms gegen unbefugte Nutzung und Kenntnisnahme durch
Dritte. Schon die Formulierung „nach dem Stand des technisch Möglichen“ erkennt
dabei an, dass geöffnete Sicherheitslücken den Betroffenen unter Umständen durch-
aus auch dem erhöhten Risiko eines solchen unbefugten Eindringens – bspw. durch
Kriminelle – aussetzen können.
3.2 Online-Durchsuchung
2017 wurde auch die Online-Durchsuchung mit § 100b StPO § 100b n.F. einge-
führt. Nach der Legaldefinition des § 100b Abs. 1 S. 1 erfolgt sie durch Eingriff in
ein und Datenentnahme aus einem informationstechnischen System mit techni-
schen Mitteln ohne Wissen des Betroffenen. Über den auf kommunikationsbezo-
gene Inhalte beschränkten Rahmen der Quellen-TKÜ geht sie bei technisch nahezu
identischem Vorgehen hinaus und erfasst „alle auf einem IT-System gespeicherten
Inhalte“, also „gespeicherte Mails unabhängig vom Zeitpunkt ihres Empfangs,
SMS- und WhatsApp-Nachrichten, Fotodateien, Social-Media-Kontakte etc.“
(Roggan 2017, S. 825).
Die materiellen Eingriffsvoraussetzungen des § 100b Abs. 1 entsprechen denen
der Quellen-TKÜ. Den Anlasstatenkatalog des § 100b Abs. 2 indes teilt die Online-
Durchsuchung gem. § 100c Abs. 1 Nr. 1 mit dem großen Lauschangriff, der akusti-
schen Wohnraumüberwachung. Diese Parallelität erklärt sich daraus, dass die
Online-Durchsuchung in das Grundrecht des Betroffenen auf Integrität und
Vertraulichkeit informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1
Abs. 1 GG eingreift (Graf 2018, § 100b Rn. 8) und in ihrer Eingriffsintensität inso-
fern der Wohnraumüberwachung gleichkommt (BT-Drs. 18/12785, S. 54 unter Ver-
weis auf BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, Rn. 200; Eschelbach 2017,
§ 100b Rn. 3). Der Anlasstaten-Katalog setzt sich dabei zusammen aus Taten, die mit
Blick auf betroffenes Rechtsgut und angedrohte Strafe besonders schwer wiegen,
aber auch aus solchen, deren Verfolgung typischerweise größeren Schwierigkeiten in
der Beschaffung belastbarer Beweise begegnet (Eschelbach 2017 § 100b Rn. 11).
Die Online-Durchsuchung ist technisch zu beschränken und zu protokollieren.
Wenngleich sich die Online-Durchsuchung gem. § 100b Abs. 3 S. 1 nur gegen
den Beschuldigten richten darf, können auch hier Dritte betroffen sein. Dies zum
einen, wenn bestimmte Tatsachen nahelegen, dass der Beschuldigte ein ihnen gehö-
rendes informationstechnisches System nutzt oder ein Eingriff in dessen informati-
onstechnisches System nicht ausreicht (Abs. 3 S. 2). Zum anderen aber können
Dritte im Rahmen einer zulässigen Maßnahme gem. § 100b Abs. 3 S. 3 auch betrof-
fen sein, wenn dies „unvermeidbar“ ist. Wenngleich die Unvermeidbarkeit im Ein-
zelfall zu prüfen ist (Graf 2018, § 100b Rn. 24), kann die Online-Durchsuchung
daher auch Informationen vollständig unbeteiligter Dritter erfassen, die mit einem
Beschuldigten in Kontakt stehen (Soiné 2018, S. 502). Richtet sich die Maßnahme
gegen einen Mitarbeiter des Unternehmens, können bspw. Inhaltsinformationen aus
76 C. Momsen
4 Digitale Beweise
Digitale Daten können in diesem Sinne nicht unmittelbar als Beweis erhoben wer-
den, da der durch sie verkörperte Inhalt nicht unmittelbar wahrnehmbar ist. Sie
lassen sich auch nicht mit dem Urkundenbeweis vergleichen. Da sie anders als
Schriftsprache nicht für jedermann verständliche Chiffren darstellen, bedürfen sie
der Vermittlung. Dies aber begründet das Risiko einer Informationsselektion und
damit zugleich der Interpretation und Reduktion.
Der für digitale Daten notwendige Umwandlungsprozess in ein prozessual ver-
wendbares Beweismittel birgt ein ganz vergleichbares Interpretations- und Reduk-
tionspotenzial. Erfolgt die Umwandlung zum Beweismittel durch automatisierte
Prozesse, so steht das Reduktionsproblem im Vordergrund, der drohende Beweisver-
lust. Erfolgt die Umwandlung durch menschliche Interpretationsprozesse, so über-
wiegt das Risiko der Manipulation des Beweisinhalts. Dies gilt für einerseits für die
Behandlung zu Beweiszwecken gesicherter digitaler Daten durch die Strafverfol-
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 77
Digitale Beweismittel werden bereits gegenwärtig wohl in der Mehrzahl aller nicht
auf Zeugenaussagen hinauslaufenden Beweisantritte verwendet (vgl. bereits
Endicott-Popovsky und Frincke 2007, S. 364 ff.). Inhalte und Informationen werden
zusätzlich, zunehmend aber auch ausschließlich, digital erstellt und verbreitet.
Geschäfte werden online getätigt; EDV-Systeme finden sich in nahezu allen Unter-
nehmen. Textdokumente sowie Foto-, Video- und Audioaufnahmen werden mittler-
weile überwiegend digital erstellt und gespeichert. Dabei kommt es zu einem erheb-
lichen Anschwellen des Datenvolumens wie auch der an dem Informationsaustausch
beteiligten Geräte. Das „Internet der Dinge“, also die Einbindung vieler nicht pri-
mär zur Kommunikation dienender Geräte, wie bspw. Autos oder „smarte“ Haus-
haltsgeräte, führen zu einer unübersehbaren Zahl und Verschiedenheit möglicher
Informationsquellen über das Verhalten individueller Personen. Diese Informati-
onsflut muss über algorithmenbasierte sog. „Big Data“ – Konzepte gefiltert und ef-
fektiv handhabbar gemacht werden. Zudem führen Cloudspeicherkonzepte dazu,
dass auf Daten von diversen Endgeräten ggf. diverser Nutzer zugegriffen werden
kann, d. h. auch Veränderungen vorgenommen werden können. Die Zunahme digi-
taler Informationen geht zwangsläufig einher mit der steigenden Bedeutung digita-
ler Beweismittel. Alibis können verifiziert oder falsifiziert werden, Beweggründe
lassen sich möglicherweise nachvollziehen und Verbindungen zwischen Personen
können ebenfalls nachvollzogen werden.
Digitale Daten besitzen ein erhebliches Potenzial, verschiedene Kommunikati-
onsformen zu verändern (dazu mit diversen Beispielen: Rudolph 2013). Da der Straf-
prozess natürlich nichts anderes als eine spezifische Kommunikationsplattform dar-
stellt (Wassermann 1996, Einl. II, Rn. 10 ff.), wirken sich diese Veränderungen auch
hier aus. Nicht nur in komplexeren Strafverfahren ist einerseits die Auswertung von
E-Mails und Kommunikationsdaten sog. „social networks“ zum zentralen Gegen-
stand der Beweisaufnahme geworden und andererseits erfolgt in erheblichem Um-
fang die erstmalige Erhebung derartiger Beweise nicht durch die Strafverfolgungsbe-
hörden selbst sondern im Rahmen interner Ermittlungen durch die betroffenen
Unternehmen nach den Vorgaben ihrer IT-/Data-Compliance (Die Polizei Hannover
hat bspw. ein Pilotprojekt „Facebook-Fahndung“ gestartet, http://www.handelsblatt.
com/politik/deutschland/pilotprojekt-wie-die-polizei-in-hannover-nach-zeu-
gen-sucht/7382618.html). Die Auswertung der gesicherten Daten wird ebenfalls
mangels eigener Ressourcen nicht selten auf private Dienstleister ausgelagert.
Gleichwohl wird man sich aus der Perspektive des Verfahrensrechts dieselben
grundlegenden Fragen stellen müssen, wie bei nicht-digitalen (Das Gegenstück zu
digitalen Beweismitteln sind insoweit nicht allein die analogen Beweismittel, son-
dern auch alle weiteren Beweismittel, denen keine Perpetuierung von Informationen
78 C. Momsen
Die beschlagnahmte DVD oder Festplatte ist lediglich ein Augenscheinsobjekt und hat
keinen über das Faktum seiner Existenz hinausgehend Beweiswert. Selbst die Um-
stände seiner Auffindung sind i.d.R. dem Zeugenbeweis vorbehalten. Die digitalisierte
bzw. digital gespeicherte Information bedarf der Bearbeitung, um als Beweismittel im
Strafprozess verwendbar zu sein (s.o. 2.2). Für das digitale Beweismittel weist dieser
Bearbeitungsvorgang jedoch eine entscheidende Besonderheit auf: Die verwertbar ge-
machte Information verbleibt stets im Kontext ihrer digitalen Speicherung.
Als Beispiel: Die ausgedruckte E-Mail ähnelt dem herkömmlich entwickelten Foto
darin, dass in beiden Fällen durch einen technischen Prozess ein Augenscheinsobjekt
(ggf. eine Urkunde) entsteht. Bzgl. der Authentizität des Beweismittels kommt es
primär darauf an, dass der Umwandlungsprozess (digitale Daten zu lesbarerem Text,
Negativ zu belichtungs- und farbgetreuem Bild (dargestellt mit Manipulations- bzw.
Verzerrungsgefahren bei Marshall 2008, 75 ff.)) technisch einwandfrei abläuft. Zum
Beweis dafür wäre die Person, welche die Verarbeitung vorgenommen hat, als Zeuge,
ggf. auch ein Sachverständiger heranzuziehen. Im Falle der Textdatei jedoch stehen
bei regulären Abläufen weiterhin die Roh- und Metadaten zur Verfügung (folgend
vereinfachend als „Kontextdaten“ bezeichnet (angelehnt an „data context“, vgl. Mar-
shall 2008, S. 83 in Abgrenzung zu den Daten selbst bzw. dem durch sie verkörperten
Informationsgehalt („data content“, a.a.O. S. 69 ff.)).
80 C. Momsen
5.1 Begriff
Der im Common Law verwendete Begriff der „Forensic Readiness“ deckt sich zwar
in der Übersetzung (Gerichts- oder Prozessbereitschaft) nicht vollständig, dürfte aber
im hier relevanten Kontext mit „Beweiseignung und -qualität“ zutreffend erfasst sein.
„Forensic Readiness“ hat einen weitergehenden, proaktiven Gehalt in dem Sinne, dass
Informationen so erstellt, gesammelt, archiviert und dokumentiert werden, dass sie im
hypothetischen Falle eines späteren Verfahrens verwertbar sind. Hintergrund ist u.a.
das Bestreben der mit diesem Vorgang befassten Personen oder Institutionen, sicher-
zustellen, dass die ihnen obliegenden Sorgfaltspflichten bei der Implementierung von
Prozessabläufen eingehalten wurden und insoweit keine Verantwortlichkeit für Fehler
besteht. „Forensic Readiness is defined as the ability of an organisation to maximise
its potential to use digital evidence whilst minimising the costs of an investigation“.9
„Forensic Readiness“ passt damit primär in den Rahmen der präventiven Compliance,
die eng mit strafverfahrensrechtlichen Aspekten verknüpft ist (ausf. zu den Zielset-
zungen von Compliance Bock 2011, S. 19 ff.; Rotsch 2013, 3 ff.).
9
Rowlingson 2014, 1: „A forensic investigation of digital evidence is commonly employed as a
post event response to a serious information security incident. In fact, there are many circumstan-
ces where a organization may benefit from an ability to gather and preserve digital evidence before
an incident occurs“ (a.a.O.). Tan (Fn.1), S. 1 definiert wie folgt: „Forensic Readiness“ has two
objectives: „Maximalizing an environments ability to collect credible digital evidence; and 2. Mi-
nimalizing the costs of forensics in an incident response“.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 81
Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579 (1993), zum Fall in National Re-
search Council 2009, S. 90): In Ermangelung eines spezifisches Tests, der verwen-
det werden könne, um zu bestimmen, ob (digitale) Beweise die erforderliche wis-
senschaftliche Qualität aufweisen, schlug der US Supreme-Court 1993 in der
Daubert-Entscheidung (Daubert v. Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579
(1993), S. 593 ff.) vor, dass jeweils mehrere Faktoren berücksichtigt (Casey 2002,
S. 73 ff.; Ryan und Shpantzer 2008, S. 2) werden sollten, um falsch positive Ergeb-
nisse zu vermeiden (Ausführliche Analyse bei National Research Council 2009,
S. 90 ff. mit Verweis auf die Kommentierung zur Fed. R. Evid. 702 Verweis auf
General Electric, 522 U.S. (at 146): „that there is simply too great an analytical gap
between the data and the opinion proffered“):
Diese Faktoren sind nicht erschöpfend und stellen keine Checkliste oder ab-
schließenden Bewertungsmaßstab im Sinne eines „endgültigen Tests“ dar (Daubert
v. Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579 (1993), S. 593 ff.). Die Daubert-
Rechtsprechung stellt sich als Weiterentwicklung der tradierten Frye-Entscheidung
des „District of Columbia Court of Appeals“ aus dem Jahr 1923 zum Umgang mit
„scientific evidence“ dar, welche die Anforderungen an wissenschaftliche Sachver-
ständige bis heute umreißt10 (Erfahrung, Ausbildung, Verankerung in allgemein
anerkannten Methoden und Verfahren; vgl. Frye v. United States, 54 App. D. C. 46,
293 F. 1013 (1923)). Diese Kriterien lassen sich ohne weiteres mit den Grundsätzen
des Sachverständigenbeweises in § 244 Abs. 4 StPO in Einklang bringen (vgl.
Meyer-Goßner 2018, § 244 Rn. 75).
Im Strafverfahren können diese Kriterien in zweifacher Hinsicht relevant wer-
den. Zum einen könnte das digitale Beweismittel so präsentiert werden, dass bereits
bei seiner Einführung in das Verfahren dargelegt wird, dass die Datenerhebung den
genannten Voraussetzungen entsprechend erfolgte. Das wäre die mit „Forensic Rea-
diness“ verbundene Idealvorstellung. Um ein digitales Beweismittel effektiv auf
seinen Beweiswert überprüfen zu können, ist es allerdings unumgänglich, die po-
tenziellen Schwachstellen zu kennen. Denn der entsprechende Beweisantrag muss
den Voraussetzungen des § 219 S. 1 StPO sowie der höchstrichterlichen Rechtspre-
chung genügend konkretisiert werden (BGHSt 1, 29 (31); 6, 128 (129); StV 2000,
180; Meyer-Goßner 2018, § 244 Rn. 18 ff.; Sättele 2017, § 244 Rn. 82 ff.).
Angesichts der oben dargelegten Spezifika digitaler Beweismittel ist zunächst
einmal die Entstehungsgeschichte des Beweises von Interesse. Strafprozessual rele-
vante Beweise entstehen i.d.R. im Zusammenhang mit Vorfällen, also jeder – auch
firmeninternen – Straftat. Nach einem entsprechenden Vorfall entstehen Beweise
häufig an verschiedenen Orten und in unterschiedlichen Formen. Nur einige Orte
sind zu Beginn der Ermittlungen bekannt. Digitale Beweise können bspw. in ver-
schiedenen Medien gespeichert sein, seien dies körperliche Speichermedien wie
10
National Research Council 2009, 93 (m.w.N.) – „… that an expert´s testimony is reliable where
the discipline itself lacks reliability (…)“. Dies ist mit Blick auf die Zulassung von Sachverständi-
gen angesichts der sich rasch entwickelnden Bereiche der „Digitalen Forensik“ von nicht zu unter-
schätzender Bedeutung. Ggf. wird hierin ein Grund für einen weiteren Sachverständigen i.S. § 244
Abs. 4 StPO liegen können.
82 C. Momsen
DVDs oder Festplatten oder unkörperliche, wie soziale Netzwerke oder die
Cloudspeicherung. Häufig setzt sich das vollständige Bild erst bei einem Abgleich
verschiedener Speicherorte einer Information zusammen (ausführlich mit Bsp.
Marshall 2008, S. 19 ff., 85 ff.).
Abhängig vom Ort der Speicherung sowie dem Wissen um mögliche weitere Spei
cherorte lassen sich Aussagen zur Integrität und Authentizität des digitalen Beweis-
mittels treffen. „Integrität“ bedeutet, dass Beweise „unverändert“ sein und bleiben
müssen. Der Integritätsgrad sollte so hoch wie möglich sein. Zweifel können sich
zum Beispiel ergeben, wenn die Beweiserhebung nicht von Strafverfolgungsbehör-
den durchgeführt wurde oder wenn die Datenmenge drastisch reduziert wurde (Mar-
shall 2008, S. 19 ff., 43 ff.). In beiden Fällen stellt sich die Frage nach der Vorlage der
Rohdaten um überprüfen zu können, ob eine Korruption oder Kontamination der
Daten erfolgt sein kann (Marshall 2008, S. 40 ff.). Authentizität bedeutet, dass das
Beweismittel unmittelbar das(selbe) ist, welches ursprünglich gewonnen wurde.
Hier können Probleme auftreten, wenn digitale Daten vor oder auch nach der Be-
weisgewinnung auf andere Medien oder an andere Orte umgespeichert w urden.
Zwar verliert das Beweismittel damit nicht zwangsläufig an Qualität, jedoch wird
man häufig Kontextdaten (Meta- oder Rohdaten) im o.g. Sinn heranziehen müssen,
um die Authentizität gewährleisten zu können. Geht die Integrität verloren oder der
unterschreitet der Grad der Integrität ein bestimmtes Niveau, so sind Schlussfolge-
rungen nur noch sehr beschränkt möglich. Ähnliches gilt für die Authentizität; auch
die Gewährleistung dieses Kriteriums hängt von der Möglichkeit ab, die Herkunft
von Informationen zu identifizieren. Dies macht die Auswertung derivativer Infor-
mationen bzw. kontextualen Daten notwendig. Bestehen bspw. Anhaltspunkte dafür,
dass eine Festplatte „gesäubert“ wurde, so wird neben der Kopie der Festplatte auch
der Flash-Speicher-Cache auf der Festplatte beweiserheblich sein.
Weiterhin muss das digitale Beweismittel reproduzierbar sein. „Reproduzierbar-
keit“ meint Nachvollziehbarkeit im Sinne einer ableitbaren logischen Kette komple-
xer Beweise bzw. Informationen aus einfacheren Beweisen bzw. Daten. In enger
Verbindung hierzu steht die Überprüfbarkeit i.S. der internen Konsistenz des digita-
len Beweismittels: Beweisstücke, die ihrer Natur nach manipulationsanfällig sind
(wie viele gespeicherte Daten), erlangen einen höheren Beweiswert, wenn parallele
Beweisstränge vorhanden sind, die insgesamt im Einklang miteinander stehen. Ist
eine Information bspw. an verschiedenen voneinander unabhängigen Speicherorten
identisch gespeichert, so spricht dies für einen hohen Beweiswert, da es unwahr-
scheinlich ist, dass alle Speicherorte gleichzeitig manipuliert worden sind. Nimmt
man als Beispiel ein Dokument, welches auf einer Plattform von mehreren Nutzern
gleichzeitig bearbeitet werden konnte (bspw. „Google-Drive“) so steigt der Beweis-
wert, wenn verschiedene Nutzer das Dokument in identischer Weise auf ihren
Endgeräten abgespeichert haben. Zu berücksichtigen sind weiterhin mögliche End-
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 83
5.4 E
inhaltung und Dokumentation von IT-Forensik-
Standards
Literatur
Hans-Jürgen Müggenborg
Inhaltsverzeichnis
1 S törfall-Betriebsbereiche 88
2 Vermeidung von Eingriffen Unbefugter 88
2.1 Bisher bekannt gewordene Cyberangriffe 90
2.2 Cyberversicherungen und Firewalls 91
3 Empfehlungen der Kommission für Anlagensicherheit (KAS) 92
4 Weitergehende eigene Überlegungen 94
4.1 Sensibilisierung von Mitarbeitern 94
4.2 Überprüfung von Mitarbeitern in der Einstellungsphase 95
4.3 Technische Schutzvorkehrungen, insbesondere DMZ 95
5 Fazit 96
Literatur ������������������������������������������������������������������������������������������������������������������������������������� 96
1
Gesetz zum Schutz vor schädlichen Umwelteinwirkungen durch Luftverunreinigungen, Geräu-
sche, Erschütterungen und ähnliche Vorgänge (Bundes-Immissionsschutzgesetz – BImSchG) vom
17.05.2013, BGBl. I S. 1274, zuletzt geändert durch Art. 3 des Gesetzes vom 18.07.2017, BGBl. I
S. 2771.
1 Störfall-Betriebsbereiche
Unter das Störfallrecht fallen nur die Betriebsbereiche der unteren und der oberen
Klasse (§ 1 Abs. 1 Störfall-Verordnung), also Betriebsbereiche, in denen gefährli-
che Stoffe in Mengen vorhanden sind, die die in Spalte 4 der Stoffliste des Anhangs
I Störfall-Verordnung genannten Mengenschwellen erreichen oder überschreiten
(Betriebsbereiche der unteren Klasse) sowie die Betriebsbereiche mit gefährlichen
Stoffen in Mengen, die größer sind als die in Spalte 5 der Stoffliste in Anhang 1
genannten Mengenschwellen (Betriebsbereiche der oberen Klasse). Häufig handelt
sich bei Betriebsbereichen um genehmigungsbedürftige Anlagen im Sinne der 4.
BImSchV zuzüglich weiterer, demselben Betreiber unterstehender Bereiche wie
Lager und Forschungslaboratorien. Nicht immer ist aber eine immissionsschutz-
rechtliche Genehmigung erforderlich, weil es auch Anlagen gibt, die immissions-
schutzrechtlich nicht genehmigungsbedürftig sind (die Genehmigungsbedürftigkeit
von Anlagen zur Lagerung, Be- und Entladung von Stoffen und Gemischen ist ge-
mäß Nr. 9 des Anhangs 1 der 4. BImSchV vom Erreichen bestimmter Lagermengen
abhängig), die aber gleichwohl der Störfall-Verordnung unterfallen. Häufig handelt
es sich dabei um Lager nach Nr. 9 des Anhangs der 4. BImSchV (4. Verordnung zur
Durchführung des Bundes-Immissionsschutzgesetzes (Verordnung über genehmi-
gungsbedürftige Anlagen – 4. BImSchV) i. d. F. der Bek. vom 31.05.2017, BGBl. I
S. 1440) unterhalb der dort genannten Lagermengen, ab denen die Genehmigungs-
bedürftigkeit einsetzt.
Das Störfallrecht verlässt den Bereich einzelner Anlagen und ist auf Betriebsbe-
reiche bezogen. Betriebsbereich ist gemäß § 3 Abs. 5a BImSchG der gesamte unter
der Aufsicht eines Betreibers stehende Bereich, in dem gefährliche Stoffe in den
genannten Mengenschwellen in einer oder mehreren Anlagen einschließlich ge-
meinsamer oder verbundener Infrastrukturen oder Tätigkeiten auch bei der Lage-
rung tatsächlich vorhanden oder vorgesehen sind oder bei einem außer Kontrolle
geratenen Prozess – z. B. einem Brandereignis oder einer nicht vorgesehenen che-
mischen Reaktion – anfallen können.
Bei der Erfüllung der Pflicht zur Vermeidung von Störfällen sind gemäß § 3 Abs. 2
Nr. 3 Störfall-Verordnung Eingriffe Unbefugter zu vermeiden, soweit sie nicht
vernünftigerweise ausgeschlossen werden können. Dabei ist nicht jede nur denk-
Cyberangriffe auf Störfallanlagen 89
2
Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverord-
nung) vom 22.04.2016, BGBl. I S. 958, geänd. durch Art. 1 der Verordnung vom 21.06.2017,
BGBl. I S. 1903. Erfasst werden hiernach Anlagen aus den Bereichen Energie, Wasser, Ernährung,
Informationstechnik und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen so-
wie Transport und Verkehr. Diese sind im Regelfall keine Störfallanlagen. Das sind sie nur dann,
wenn sie gefährliche Stoffe in der maßgeblichen Mengenschwelle des Anhangs I Spalte 4 der
Störfall-Verordnung haben oder entwickeln können.
90 H.-J. Müggenborg
Wie auch schon mancher Privatmann erfahren musste, birgt die drahtlose Über-
tragung von Daten Risiken. Auch über das Internet kann es zu Hackerangriffen
kommen, mit denen private Computer schon in großer Stückzahl infiziert wurden.
Es gilt also, die entsprechenden Prozess- und Maschinendaten und Analyseergeb-
nisse vor Mitwissern und insbesondere vor einer Beeinflussung der Daten durch
Fremde zu schützen. Prinzipiell können solche Daten durch unautorisierte Mobilge-
räte mitgelesen werden. Es muss also bereits betriebsintern überlegt werden, wer
welche Daten einsehen und nutzen darf. Dies wird im Regelfall über die Einräu-
mung von Zugriffsrechten sichergestellt.
Problematischer sind Angriffe auf die Daten von außen, neudeutsch Cyberan-
griffe genannt. So könnten etwa Terroristen mit entsprechendem technischen Wis-
sen nicht nur unbefugt Daten mitlesen, sondern sogar steuernd in die Anlagen ein-
greifen und dort etwa gezielte Störfälle entstehen lassen. Man kann insoweit drei
Kategorien von Angriffen unterscheiden:
• Am wenigsten problematisch wäre das bloße Mitlesen von Anlagendaten.
• Gravierender ist die Beeinflussung solcher Messdaten, da sie zu Fehlentschei-
dungen des Anlagenbetreibers führen können, ähnlich wie schon falsch ange-
zeigte Messdaten in Flugzeugen zu folgenschweren Pilotenfehlentscheidungen
und so zu Flugzeugabstürzen geführt haben.
• Am schwerwiegendsten ist die Übernahme der kompletten Anlagensteuerung
durch Hacker mit der Möglichkeit, die Anlage abzuschalten oder gar einen Stör-
fall absichtlich herbeizuführen.
Solche Szenarien sind nicht nur theoretischer Natur. Eine gewisse Bekanntheit hat
im Jahr 2010 der Cyberangriff auf das Atomprogramm im Iran durch die ausgefeilte
Schadsoftware namens Stuxnet erhalten. Die Schadsoftware manipulierte die Steu-
erungskomponenten für Zentrifugen und führte zu einem physischen Schaden an
der Anlage. Stuxnet war der erste Cyberangriff auf eine Industrieanlage und bekam
eine entsprechende mediale Resonanz.
Eine weitere Schadsoftware namens Havex trat 2014 auf. Dabei handelte es sich
um eine modular aufgebaute Schadsoftware, die besonders auf Anlagen in Deutsch-
land zielte. Zunächst wurde Havex über Spear Phishing verbreitet. Dabei erhielten
Mitarbeiter des angegriffenen Unternehmens E-Mails, die authentisch wirkten und
den Empfänger zum Klicken auf einen Link verleiten sollten, der direkt mit der
Schadsoftware behaftet war.
Später traten sogenannte watering hole attacks auf. Dabei beobachten Angrei-
fer, welche Webseiten von bestimmten Nutzergruppen häufig verwendet werden,
und infizieren diese mit Malware. Das funktioniert im Bereich von Produktionsan-
lagen vor allem dadurch, dass die Seiten von Herstellern bestimmter Industriekom-
ponenten, die ihrerseits Downloads bereitstellen, diese Downloads infiziert werden,
Cyberangriffe auf Störfallanlagen 91
so dass der Anlagenbetreiber, der die Links anklickt, sich Schadsoftware einfängt.
Jeder Anlagenbetreiber, der danach einen Download vornahm, wurde so geschädigt.
Im Dezember 2014 gelang es Hackern, einen stark gesicherten Hochofen im
Ruhrgebiet unter ihre Kontrolle zu bringen. Der Hochofen ließ sich infolge von
Computermanipulationen nicht mehr abschalten, was zu erheblichen Beschädigun-
gen geführt hat. Die Hacker hatten sich durch sog. Spear-Phishing, also durch ge-
zielte auf Mitarbeiter zugeschnittene Fake-E-Mails, Zugang zu Bürorechnern ver-
schafft, um von dort immer tiefer in das Netzwerk einzudringen und schließlich
Zugriff auf den Steuerungscomputer des Hochofens zu bekommen. Zunächst zeig-
ten sich beim Stahlwerk Ausfälle bei einzelnen Steuerungskomponenten, bis sich
schließlich der Hochofen nicht mehr herunterfahren ließ. Die Anlage wurde also per
Computerangriff stark beschädigt.
Im Dezember 2015 kaperten Hacker ein Stromnetz in der Ukraine und legten
Umspannwerke und Schaltanlagen lahm (Bericht dazu in den Aachener Nachrich-
ten vom 16.06.2018, S. 3). Ein stundenlanger Stromausfall war dort die Folge.
Im Jahr 2016 legten Studierende der Universitäten Illinois und Michigan an mar-
kanten Stellen USB-Sticks aus, die mit Spionagesoftware bestückt waren. Die Fin-
der der USB-Sticks haben diese angeschlossen und geöffnet. Mehr als die Hälfte
der USB-Sticks verbreitete dann Schadsoftware auf den betroffenen Rechnern.
Ende 2017 attackierten Hacker ein Kraftwerk in Saudi-Arabien mit dem vermu-
teten Ziel, die Anlage zu zerstören. Der Angriff fiel nur deshalb auf und wurde ab-
gewehrt, weil die Malware versehentlich eine Sicherheitsabschaltung des Kraftwer-
kes auslöste. Zu denken geben muss der Umstand, dass es den Hackern beinahe
gelungen war, in die Steuerung der Anlage einzugreifen, obwohl das Kraftwerk mit
der Triconex-Hardware über eine Sicherheitsarchitektur verfügt, die auch bei vielen
deutschen Industrieanlagen verwendet wird.
3 E
mpfehlungen der Kommission für Anlagensicherheit
(KAS)
Die Kommission für Anlagensicherheit hat mit den Leitsätzen in KAS-44 zutref-
fende generelle Ausführungen vorgelegt und deutlich darauf hingewiesen, dass die
Vermeidung von Cyberangriffen zur störfallrechtlichen Grundpflicht zählt, Ein-
griffe Unbefugter zu verhindern (§ 3 Abs. 2 Nr. 3 Störfall-Verordnung). Nur mithilfe
einer kontinuierlichen Überprüfung und Umsetzung von Sicherheitsmaßnahmen
kann ein Betreiber Hackerangriffe der geschilderten Art, und damit Angriffe Unbe-
fugter verhindern. Allerdings sind die Ausführungen recht allgemein gehalten, was
vor dem Hintergrund des ständigen Voranschreitens technischer Möglichkeiten, die
gerade von der Hackerszene immer weiter fortentwickelt werden, verständlich ist.
Bei den zu fordernden Sicherungsmaßnahmen handelt es sich nicht nur um techni-
sche Maßnahmen, denn Cyber-Sicherheit ist kein am Markt fertig zu erwerbendes
Produkt.
Eine wesentliche Rolle liegt in der Ausbildung und Sensibilisierung der eigenen
Belegschaft. Selbstverständlich dürfen externe Speichermedien nicht verwendet
werden. Dazu aber bedarf es vielfältiger organisatorischer Maßnahmen, vor allem
im Bereich des Sicherheitsmanagements, der Sensibilisierung und der Notfallvor-
sorge. Zudem muss jeder Mitarbeiter Kenntnisse über das Spear- Phishing erhalten,
so dass jedem bewusst ist, dass täuschend echt aussehende E-Mails bereits einen
Angriff darstellen können. Keinesfalls dürfen Anhänge oder Links solcher E-Mails
geöffnet oder angeklickt werden. Da aber auch die Angreifer immer weiter tech-
nisch aufrüsten, sind solche Schulungen und Anweisungen regelmäßig, mindestens
einmal jährlich, zu wiederholen und auf den neuesten technischen Standard anzuhe-
ben. Es ist letztlich ein ewiges Katze-und-Maus-Spiel zwischen Anlagenbetreibern
und Hackern, das vom Anlagenbetreiber nur zu gewinnen ist, wenn er stets an der
technischen und organisatorischen Front der Cyberabwehr arbeitet. Cybersicherheit
ist also kein Projekt auf Zeit, bei dem lediglich technische Vorkehrungen für die
Firewalls und ähnliches eine Rolle spielen, sondern auch eine fortwährende Auf-
gabe der Mitarbeiterschulung und -unterweisung. Die organisatorischen Maßnah-
men sind dann regelmäßig zu schulen und zu kontrollieren, wenn sie auch Dauer-
wirkung zeigen sollen. Bei Fehlverhalten ist angemessen einzuschreiten.
Cyberangriffe auf Störfallanlagen 95
Eine generelle organisatorische Maßnahme sollte darin bestehen, sich ein ge-
naues Bild über künftige Mitarbeiter zu verschaffen, was vor allem die Einstel-
lungsphase betrifft, aber auch spätere Überprüfungen nicht ausschließt. Eine Über-
prüfung nach dem SÜG3 durch das Bundesministerium für Wirtschaft und Energie
kommt außerhalb des öffentlichen Bereichs nur in den Fällen des § 24 Abs. 1 SÜG
in Betracht.
Was dem Betreiber des Betriebsbereichs in seiner Funktion als Arbeitgeber aber
stets möglich und zumutbar ist, ist etwa eine Überprüfung des Mitarbeiters in den
sozialen Netzwerken wie Facebook, Twitter und Instagram. Soweit sich aus dorti-
gen Veröffentlichung des Mitarbeiters auf eine gewaltbereite oder radikale Haltung
des Mitarbeiters schließen lässt, dürfen solche Mitarbeiter nicht in Bereichen einge-
setzt werden, die einen Einfluss auf die Sicherheit des Betriebsbereichs erlauben.
Ein Arbeitgeber, der solche Überprüfungen unterlässt und der so erkennbar als
radikal oder gewaltbereit erkennbare Personen in sicherheitsrelevanten Bereichen
seines Unternehmens einsetzt, setzt sich dem Vorwurf eines Organisationsverschul-
dens aus (Mehrbrey und Schreibauer 2016, S. 75 ff.). Das Organisationsverschul-
den kann nicht nur zu einer strafrechtlichen Verantwortlichkeit z. B. wegen fahrläs-
siger Tötung, fahrlässiger Körperverletzung oder einer fahrlässig herbeigeführten
Umweltverschmutzung (§§ 324, 324a, 325, 325a, 329, 330a StGB), sondern auch
zu einer Haftung des Unternehmens für daraus entstandene Schäden (etwa nach
§§ 823 ff. BGB, UHaftG usw.) führen.
Selbstverständlich spielt für die IT-Sicherheit die Abschottung gegen Angriffe von
außen eine entscheidende Rolle. Gegebenenfalls sind Rechner und IT-Systeme
schon von ihrer Hardware so auszurüsten, dass externe Speichermedien wie Disket-
ten, externe Festplatten und USB-Sticks dort nicht angeschlossen werden können,
weil auf die dafür erforderlichen Steckplätze verzichtet wird.
Mit der richtigen Kombination technischer und organisatorischer Maßnahmen
kann eine Vielzahl von Angriffen abgewehrt werden. Solange aber eine elektroni-
sche Verbindung nach außen besteht, sei es in Form einer Fernsteuerung von Anla-
gen oder auch nur in Form der Übermittlung von wesentlichen Anlagendaten über
Internet, WLAN oder Bluetooth, kann die erforderliche Sicherheit vor Cyberangrif-
fen nicht gewährleistet werden.
3
Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes
und den Schutz von Verschlusssachen (Sicherheitsüberprüfungsgesetz – SÜG) vom 20.04.1994,
BGBl. I S. 867, zuletzt geändert durch Art. 4 des Gesetzes vom 18.07.2017, BGBl. I S. 2732.
96 H.-J. Müggenborg
Da der Hauptangriffsweg für Cyberangriffe das Netz (Internet) ist, sollte es Stan-
dard sein oder werden, dass zwischen dem öffentlichen Netz und dem Intranet mit
der Anlagensteuerung eine DMZ (Demilitarized Zone) eingerichtet wird. Bei der
DMZ handelt es sich um ein eigenständiges Netzwerk, das zwischen das interne
Netzwerk des Anlagenbetreibers, das unter anderem die Anlagensteuerung und
Überwachung enthält, und dem externen Netz (World Wide Web) geschaltet wird.
In der DMZ befinden sich alle Server wie Webserver, Mailserver und der
Anwendungs-Gateways. Die DMZ fungiert also als Pufferzone, die die internen und
externen Netze durch Firewalls voneinander abgetrennt. Dabei gibt es zwei techni-
sche Lösungen. Bei der einfacheren findet sich zwischen dem öffentlichen Netz
unter DMZ lediglich eine Firewall, bei der anspruchsvolleren befindet sich eine
zweite Firewall zwischen der DMZ und dem Intranet. Wenn man hier dafür sorgt,
dass beide Firewalls von unterschiedlichen Herstellern stammen, wird es externen
Angreifern sehr erschwert, durch beide Firewalls hindurch auf das Intranet und da-
mit auf die Anlagensteuerung zuzugreifen. Da auch Firewalls Sicherheitslücken
aufweisen können, wird so verhindert, dass bei einer solchen Sicherheitslücke bei
einem Hersteller das Gesamtsystem überwunden werden kann. Es würde dann noch
die zweite Firewall den Angriff abwehren. Eine solche Sicherung ist aber heute
noch nicht bei allen Störfallanlagen vorhanden, sollte aber Standard werden.
Selbstverständlich ist dabei darauf zu achten, dass die Firewalls ständig auf dem
aktuellen Stand der Sicherheitstechnik gehalten werden. Dazu gibt es inzwischen
auf dem Markt erhältliche Systemlösungen.
5 Fazit
Literatur
Frenz W (2016) Industrie 4.0 und Datenschutz im fairen Wettbewerb. EuZW, 121 f
Cyberangriffe auf Störfallanlagen 97
Hansmann K, König JM (2018) In: von Landmann R, Rohmer G (Hrsg) Umweltrecht, Loseblatt.
Stand: 07/2018
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und
Haftungsrisiken von Unternehmen und Organen. MMR, 75 ff
Industrie 4.0 – Praxis der Strafverfolgung
Markus Hartmann
Inhaltsverzeichnis
1 D er digitale Tatort 99
2 Digitale Abwehrstrategien 104
2.1 Digitale Führungskultur 104
2.2 Die Gefährdungen durch Cyberkriminalität sind branchen-, sektoren- und
unternehmensstrukturübergreifend 105
2.3 Awareness alleine rettet kein Unternehmen 105
2.4 IT-Sicherheit ist niemals hundertprozentig 106
2.5 Die Krise ist sicher 106
2.6 Repression ist Prävention 107
3 Von Mythen und Legenden 107
3.1 Die Strafanzeige exponiert das Unternehmen gegenüber der Öffentlichkeit 107
3.2 Ermittlungen verursachen mehr Kollateralschaden als Nutzen 108
3.3 Niemand hat den Staatsanwalt gerne im Haus 108
3.4 Licht ins Dunkel 109
3.5 Und wir kriegen sie doch 109
4 Prosecution as a Service 110
Literatur 111
M. Hartmann (*)
Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen,
Köln, Deutschland
nalität in den Cyberspace. Eine Bank zu überfallen, ist bei einer simplen
Kosten-Nutzen-Rechnung aus Sicht eines gewerbsmäßigen Kriminellen heute weit
weniger attraktiv als die Manipulation der Verfügungslimits elektronischer Zah-
lungskarten, um sodann in einem „Banküberfall 2.0“ am Geldautomaten die Tat-
beute ungefährdet wie ein gewöhnlicher Nutzer abzuheben. Selbst alltägliche De-
liktsbilder materialisieren sich zunehmend online. So lässt die Ermittlungspraxis im
allgemeinen strafrechtlichen Dezernat Raum für die Hypothese, die klassische Be-
leidigung von Angesicht zu Angesicht verliere zugunsten diffamierender Äußerun-
gen in sozialen Medien an Boden.
Im Bereich der Kriminalität zum Nachteil von Unternehmen hat mit dem soge-
nannten CEO-Fraud der klassische Betrug in jüngerer Zeit eine relevante Renais-
sance erlebt. Dabei handelt es sich um eine Deliktsform, bei der die Täter im Vorfeld
über eine umfassende Informationsaufklärung Anhalt über die Kommunikationswege
und -formen in einem Unternehmen ebenso gewinnen wie über die Zeichnungs- und
Verfügungsbefugnisse. Sie nutzen diese Informationen, um in präzisem Timing unter
einer plausiblen Legende an eine verfügungsberechtigte Person im Unternehmen he-
ranzutreten und diese zur internationalen Anweisung hoher Beträge zu veranlassen.
So wird etwa während der Auslandsreise eines Geschäftsführers passgenau behaup-
tet, es gebe eine noch höchst vertraulich zu behandelnde Gelegenheit zur Akquise
eines Drittunternehmens, die der angesprochene Mitarbeiter als einzig vertrauens-
würdige Person innerhalb des Unternehmens dadurch befördern könne, dass er auf
den telefonischen Zuruf eines angeblichen Rechtsberaters des Geschäftsführers einen
Millionenbetrag in das außereuropäische Ausland überweist. Je nach Unternehmens-
kultur und implementierten Sicherungen in den Betriebsabläufen sind solche Angriffe
in erstaunlichem Maß erfolgreich. Das FBI sammelt weltweit bekannt gewordene
Fälle und erfasst die diesen zuzuordnenden Schadenspotenziale. Die aktuelle Statistik
verzeichnet dabei weltweit mehr als 78.000 Einzelfälle bei einem Schadenspotenzial
von über 12 Mrd. US-$ für den Zeitraum Oktober 2013 bis Mai 2018 (FBI Public
Service Announcement I-071218-PSA). Bei zurückgenommener Betrachtung des
Deliktsphänomens erscheinen Zweifel an seiner Zuordnung zum Bereich der Cyber-
kriminalität berechtigt. Indes wäre ohne die hohe Verfügbarkeit unternehmensspezi-
fischer Informationen im Internet der Aufbau einer plausiblen Legende aus Tätersicht
kaum leistbar. Unzweifelhaft ist der Bereich des „CEO-Frauds“ jedoch mit Blick auf
die außerordentlich hohen Schadenssummen und die äußerst professionelle Vorge-
hensweise der Täter dem Bereich der organisierten Kriminalität zuzurechnen.
Neben dieser digital-analogen Adaptionskriminalität entwickelt sich ein Be-
reich der spezifischen Informations- und Kommunikationskriminalität, der unter
Ausnutzung der technischen und Kommunikationsinfrastrukturen des Internets
neue Deliktsphänomene hervorbringt. Die Bedrohung durch Botnetze, Ransom-
ware und Cyberspionage gewinnt durch ihre hochtechnische Komponente ein be-
sonderes Gepräge. Insbesondere diesen technischen Erscheinungsformen der
Cyberkriminalität wohnt ein besonderes Bedrohungspotenzial für das digitale Wirt-
schaftsleben inne. Denn das Schlagwort von der „Industrie 4.0“ lässt sich aus
kriminalistischer Sicht auf eine gestiegene Exposition der Unternehmen im Digita-
len zurückführen, die aus der Vernetzung aller Unternehmensressourcen herrührt.
Industrie 4.0 – Praxis der Strafverfolgung 101
1
Zum Deliktsbild DDoS insgesamt sehr instruktiv „Insight into the Global Threat Landscape –
NETSCOUT Arbor’s 13th Annual Worldwide Infrastructure Security Report“ (Report in Gänze
abrufbar unter https://www.netscout.com/report/). Zugegriffen am 13.02.2019.
2
Zu vgl. https://www.databreachtoday.com/how-do-we-catch-cybercrime-kingpins-a-8283. Zuge-
griffen am 13.02.2019.
Industrie 4.0 – Praxis der Strafverfolgung 103
3
Zu vgl. http://www.spiegel.de/netzwelt/netzpolitik/moller-m-rsk-cyberangriff-kostet-reederei-hun-
derte-millionen-a-1163111.html. Zugegriffen am 13.02.2019.
104 M. Hartmann
2 Digitale Abwehrstrategien
Trotz der Komplexität der Bedrohungslage lassen sich auf Basis der Praxiserfah-
rung strafrechtlicher Ermittlungsverfahren konkrete und überwiegend einfach um-
zusetzende, wenngleich nicht kostenneutrale Schlussfolgerungen ableiten.
2.2 D
ie Gefährdungen durch Cyberkriminalität sind
branchen-, sektoren- und
unternehmensstrukturübergreifend
Während noch vor einigen Jahren das Bewusstsein für die Gefahren der Cyberkri-
minalität bei den durch sie betroffenen Unternehmen nicht hinreichend ausgeprägt
war, hat sich seither ein bedeutsamer Bewusstseinswandel vollzogen. Heute ist eher
ein Umsetzungs- und Handlungsdefizit zu beobachten. In repräsentativen Befra-
gungen geben mehr als 50 % der Unternehmen an, sie seien bereits durch typische
Erscheinungsformen der Cyberkriminalität angegriffen worden und ein weiteres
Viertel hält dies für möglich (Bitkom, Studie Wirtschaftsschutz 2017). Gleichzeitig
sind technische Sicherungsmaßnahmen nur bei einem Bruchteil der Unternehmen
tatsächlich implementiert. Den klassischen Dreiklang der IT-Sicherheit aus Pass-
wort, Firewall und Virenscanner kennt noch fast jedes Unternehmen. Jedoch sind
selbst Maßnahmen, die zum Standardinstrumentarium einer jeden Unternehmens-
kommunikation gehören sollten – wie etwa der verschlüsselte E-Mail-Versand – nur
bei einem Teil der Unternehmen tatsächlich in Anwendung (Bitkom Research, Sta-
tus Quo 2017). Noch schlechter sieht es bei hochwertigen Maßnahmen, etwa dem
Einsatz von Pentesting, d. h. einem simulierten Angriff auf das eigene Netzwerk
zum Zweck der Aufdeckung und Behebung von Schwachstellen aus. Solche Hoch-
wertmaßnahmen setzen weniger als die Hälfte der Unternehmen ein (Bitkom Rese-
arch, Status Quo 2017; Bitkom, Studie Wirtschaftsschutz 2018). Lediglich gedachte
oder geplante IT-Sicherheit ist keine funktionale IT-Sicherheit.
106 M. Hartmann
Mehr als die Hälfte der Unternehmen sind der Auffassung, durch die Gestaltung
ihrer IT-Sicherheitsmaßnahmen Cyberangriffe vollständig verhindern zu können
(Bitkom Research, Status Quo 2017). Aus der Praxis der Strafverfolgung im Be-
reich der Cyberkriminalität lässt sich jedoch zwanglos ableiten, dass was gehackt
werden kann, gehackt werden wird. IT-Sicherheitsmaßnahmen geben stets nur
den Stand der Erkenntnis ihrer jeweiligen Implementierung wieder. Nichts ist so
unwirksam wie der Virenscanner von gestern. Jede Security-Appliance ist wiede-
rum anfällig für spezifische Sicherheitsrisiken. Dem allgemeinen Erfahrungswissen
der Strafverfolgung in diesem Bereich entsprechend steht lediglich der Zeitpunkt
einer IT-Kompromittierung noch nicht fest. Entscheidend ist daher, Vorkehrungen
zu treffen, um erfolgreiche Angriffe rechtzeitig zu erkennen. Vor diesem Hinter-
grund bergen besonders die langen Verweildauern in APT-Szenarien (FireEye
M-Trends 2018, zu vgl. oben 1.) einen dringenden Appell für strukturelle Reformen.
Nur in einem knappen Drittel der Fälle binden von Cyberkriminalität betroffene
Unternehmen staatliche Stellen in die Aufarbeitung eines Cybersicherheitsvorfalls
ein (Bitkom, Studie Wirtschaftsschutz 2017). Dies lässt auf eine tiefgreifende Ver-
trauenskrise schließen, deren Ursachen oftmals auf Vorbehalten gegenüber den
Strafverfolgungsbehörden beruhen, die jedoch einer kritischen und praxisnahen Be-
trachtung nicht standhalten.
3.1 D
ie Strafanzeige exponiert das Unternehmen gegenüber
der Öffentlichkeit
3.2 E
rmittlungen verursachen mehr Kollateralschaden als
Nutzen
Wenn in weniger als einem Drittel der Fälle Strafanzeige erstattet wird (Bitkom,
Studie Wirtschaftsschutz 2017, zu vgl. oben 3.), führt dies zwangsläufig zur Auf-
rechterhaltung des erheblichen Dunkelfelds in diesem Bereich.4 Dunkelfelder
begünstigen die Fehlallokation staatlicher Ressourcen. Wenn das tatsächliche Aus-
maß der Cyberkriminalität nicht zutage tritt, wird es nicht genügend Polizeibeam-
tinnen und -beamte, Staatsanwältinnen und Staatsanwälte, Richterinnen und Rich-
ter geben, um diese wirksam zu bekämpfen. Selbiges trifft auf die Zuweisung
finanzieller und sonstiger Mittel im Unternehmenskontext zu. Die Aufrechterhal-
tung des Dunkelfeldes bereitet damit der nächsten Kompromittierung den Weg. Da-
her ist jede Strafanzeige, auch wenn sie nicht zu einem konkreten Ermittlungserfolg
in Form der Festnahme und Verurteilung eines Tatverdächtigen führt, ein Beitrag zu
mehr IT-Sicherheit.
Die Internationalität der Cyberkriminalität ist ohne Zweifel für die Strafverfol-
gung eine große Herausforderung. Das Zusammenwirken mit internationalen Be-
hörden und Organisationen ist anspruchsvoll und – jedenfalls im außereuropäischen
Kontext – zeit- und ressourcenaufwändig. Jedoch hat sich zwischenzeitlich in vie-
len Ländern die Erkenntnis durchgesetzt, Cyberkriminalität lasse sich wegen der
Internationalität ihrer Begehung nur in inter- bzw. multinational aufgestellten Er-
mittlungsgruppen wirksam verfolgen. Hierzu hat maßgeblich die Spezialisierung
von Justiz- und Polizeidienststellen zur Bekämpfung der Cyberkriminalität beige-
tragen. Auch im Bereich des transnationalen Datenzugriffs lassen Gesetzgebungs-
vorhaben eine weitere Stärkung der internationalen Zusammenarbeit erhoffen.6 Un-
geachtet der zahlreichen zu erörternden Detailfragen ist die Bereitschaft, die
Effektivität der internationalen Zusammenarbeit durch eine Straffung und Verein-
fachung der Verfahren zu befördern, zu begrüßen. Sie greift damit eine in der
Praxis der vertrauensvollen Zusammenarbeit innerhalb der internationalen
4
Andere Zahlen sehen noch weit geringere Anzeigequoten, etwa knapp über 13 % für den Bereich
UK, zu vgl. https://www.telegraph.co.uk/news/2016/11/01/how-much-of-a-problem-is-cyber-cri-
me-in-the-uk/. Zugegriffen am 13.02.2019.
5
Das Motto des ZAC-Talks No. 3 (2019), einer Informations- und Diskussionsveranstaltung der ZAC
NRW für große Unternehmen lautete: „Und wir kriegen sie doch! – Warum Strafverfolgung im Netz
nicht aussichtslos ist.“
6
Zu vgl. Vorschläge der Europäischen Kommission für eine Verordnung des Europäischen Parla-
ments und des Rates über Europäische Herausgabeanordnungen und Sicherungsanordnungen für
elektronische Beweismittel in Strafsachen und für eine Richtlinie des Europäischen Parlaments
und des Rates zur Festlegung einheitlicher Regeln für die Bestellung von Vertretern zu Zwecken
der Beweiserhebung in Strafverfahren, jeweils vom 17.04.2018.
110 M. Hartmann
4 Prosecution as a Service
Die Justiz hat die Herausforderung durch Cyberkriminalität erkannt und angenom-
men. Fast alle Bundesländer haben – wenngleich in unterschiedlichen Organisati-
onsformen – spezialisierte Dienststellen eingerichtet, die die juristische und tech-
nische Expertise bereithalten, auch komplexe Ermittlungsverfahren mit hoher
Technizität erfolgreich führen zu können. In Nordrhein-Westfalen ist mit der bei der
Staatsanwaltschaft Köln angesiedelten Zentral- und Ansprechstelle Cybercrime
(ZAC NRW) eine Justizeinrichtung im gesamten Bundesland für die herausgeho-
benen Verfahren der Cyberkriminalität zuständig. Diese Zuständigkeitskonzentra-
tion ermöglicht die Ausbildung phänomenspezifischer Fachdezernate, etwa für An-
griffe auf kritische Infrastrukturen oder den Handel mit inkriminierten Gütern und
Dienstleistungen im Darknet. Die in der Zentralstelle tätigen Staatsanwältinnen und
Staatsanwälte stehen mit ihrer persönlichen Expertise Unternehmen als Vertrau-
ensanker langfristig zur Verfügung und ermöglichen bereits im Vorfeld einer indivi-
duellen Betroffenheit die vorausschauende Abstimmung einer koordinierten Vorge-
hensweise.
Diese Form einer „proaktiven Repression“ vermeidet die ansonsten unaus-
weichlichen Effizienzverluste in der Cyberkrise und ermöglicht eine umfassende
Beweissicherung auch in zeitkritischen Ermittlungssituationen.
Dem vernetzten Agieren der Cyberkriminellen eine vernetzte Bekämpfungsstra-
tegie entgegenzustellen, ist eine der wesentlichen Grundbedingungen erfolgreicher
digitaler Strafverfolgung. Wenngleich aus den Aufgaben einer Strafverfolgungsbe-
hörde Einschränkungen fließen, kann das Konzept einer „shared mission“7 zwi-
schen Strafverfolgern, Wirtschaft und Gesellschaft mehr für die Cybersicherheit
leisten als die Handlungskompetenzen jeder einzelnen Sphäre für sich.
Der Industrie 4.0 steht die Justiz 4.0 zur Seite.
7
Der ehemalige US-Präsident Obama hat zur Bekämpfung der Cyberkriminalität auf dem „Cyber-
security and Consumer Protection Summit“ am 13.02.2015 ausgeführt, dies können nur in einer
„shared mission“ gelingen, zu vgl. https://fsi.stanford.edu/node/218828. Zugegriffen am 13.02.2019.
Industrie 4.0 – Praxis der Strafverfolgung 111
Literatur
Bitkom e.V., Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Indus
trie“ (2018) https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-
Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen am 13.02.2019
Bitkom e.V., Studie „Wirtschaftsschutz in der digitalen Welt“ (2017) https://www.bitkom.org/
sites/default/files/pdf/Presse/Anhaenge-an-PIs/2017/07-Juli/Bitkom-Charts-Wirtschafts-
schutz-in-der-digitalen-Welt-21-07-2017.pdf. Zugegriffen am 13.02.2019
Bitkom Research, Studie „Status Quo IT-Sicherheit in Deutschen Unternehmen“ (2017) https://
www.bitkom-research.de/de/pressemitteilung/6-von-10-unternehmen-fuehlen-sich-von-it-
angriffen-bedroht
Bollhöfer E, Jäger A (2018) Wirtschaftsspionage und Konkurrenzausspähung – Vorfälle und Prä-
vention bei KMU im Zeitalter der Digitalisierung. https://wiskos.de/de/publikationen_vor-
traege/publikationen.html. Zugegriffen am 13.02.2019
Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland
(2018) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/
Lagebericht2018.pdf. Zugegriffen am 13.02.2019
FBI Internet Crime Complaint Center, Public Service Announcement I-071218-PSA vom
12.07.2018. https://www.ic3.gov/media/2018/180712.aspx. Zugegriffen am 13.02.2019
FireEye Mandiant M-Trends (2018) https://www.fireeye.com/content/dam/collateral/en/mtrends-
2018.pdf. Zugegriffen am 13.02.2019
Lavion D (2018) PwC Global Economic Crime and Fraud Survey 2018. https://www.pwc.com/gx/
en/forensics/global-economic-crime-and-fraud-survey-2018.pdf. Zugegriffen am 13.02.2019
Lewis J (2018) The economic impact of cybercrime – no slowing down. McAfee/Center for Stra-
tegic and International Studies (CSIS). https://www.mcafee.com/enterprise/en-us/solutions/lp/
economics-cybercrime.html. Zugegriffen am 13.02.2019
Schwarz D (2016) Estimating the revenue of a Russian DDoS booter. https://asert.arbornetworks.
com/estimating-the-revenue-of-a-russian-ddos-booter/. Zugegriffen am 13.02.2019
Big Data in Industrie 4.0
Thomas Hoeren und Steffen Uphues
Inhaltsverzeichnis
1 E inführung 114
1.1 Annäherung an den Begriff Big Data 114
1.2 Unterscheidung zwischen einzelnen Big-Data-Analysen 115
1.2.1 Descriptive Analytics 115
1.2.2 Predictive Analytics 116
1.2.3 Prescriptive Analytics 116
2 Bedeutung von Big Data in Industrie 4.0 116
3 Rechtliche Grundlagen 118
3.1 Erzeugung und Schutz von Daten 118
3.1.1 Zuordnung nach sachenrechtlichen Regelungen 118
3.1.2 Zuordnung nach Regelungen zum Geistigen Eigentum 119
3.1.2.1 Patentrechtlicher Schutz 119
3.1.2.2 Schutz als Computerprogramm 119
3.1.2.3 Schutz als Datenbankwerk 120
3.1.2.4 Schutz als Datenbankhersteller 120
3.1.2.5 Schutz als Unternehmensgeheimnis 120
3.2 Erwerb von Daten (Datennutzungsvereinbarung) 122
3.3 Nutzung autonomer Systeme 123
3.3.1 Vertragsabschluss 123
3.3.2 Einbeziehung von AGB 124
3.3.2.1 Stellen der AGB 124
3.3.2.2 Negativmerkmal des Aushandelns 124
3.3.2.3 Ermöglichung der Kenntnisnahme 125
3.3.2.4 Wahrung der Schriftform 125
3.3.3 Haftungsrecht 125
3.3.3.1 Deliktsrecht 125
3.3.3.2 Vertragliche Haftung für fehlerhafte Daten 126
3.4 Daten als essential facility 127
3.5 Industrie 4.0 als Arbeitgeber 127
3.5.1 Weisungsbefugnis autonomer Systeme 127
3.5.2 Kündigung aufgrund automatisierter Prozesse 128
Literatur 129
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 113
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_7
114 T. Hoeren und S. Uphues
1 Einführung
Immer wieder kommt es hinsichtlich der Art und Weise, wie die Menschheit Arbeiten
verrichtet, zu bahnbrechenden Neuerungen, die bestehende Herangehensweisen ob-
solet machen und gänzlich neue Geschäftsmodelle entstehen lassen. Eine erste Neue-
rung von revolutionärem Ausmaß brachte die Erfindung der Dampfmaschine. Auf die
arbeitsteilige Fließbandproduktion auf Grundlage der Nutzung von Elektrizität
(zweite Revolution) sowie auf die Automatisierung von Arbeitsprozessen mittels
Elektronik und Informationstechnik (dritte Revolution) folgt momentan die nächste
(vierte) Revolution: Die Vernetzung von Fertigungsstätten und Maschinen (Staffler
2018, S. 269; Bräutigam und Klindt 2015, S. 1137). Diese Vernetzung produziert Un-
mengen an Daten, ebenso werden viele Daten zunächst unstrukturiert zusammenge-
führt. Hierdurch entstehen enorme Potenziale hinsichtlich der Analyse dieser Daten-
sätze. Mit den bisherigen informationstechnischen Methoden kann eine effektive
Analyse nicht mehr geleistet werden. An dieser Stelle bedarf es enormer Rechnerka-
pazitäten und intelligenter Analysesysteme. Wieso Big Data für eine zielführende
Analyse von Daten erforderlich und gewinnbringend ist, lässt sich mithilfe der (be-
rühmten) V’s erklären: Zunächst beschrieb Laney im Jahr 2001 das 3-V-Modell und
ging dabei auf Volume, Velocity und Variety ein (Laney 2001, S. 1 ff.).
Der Begriff Volume bezieht sich auf den fortlaufenden Anstieg der vorhandenen
Informationen und Daten. Diese Entwicklung beruht u. a. auch auf den unzähligen
Daten, die etwa von Sensoren erzeugt werden. Klassische Datenbanksysteme bieten
an dieser Stelle nicht genügend Kapazitäten, um die Vielzahl an Daten speichern zu
können bzw. wären die Unterhaltungskosten in diesem Fall unverhältnismäßig hoch.
Mit Velocity wird der rasante Anstieg der Datenmengen bezeichnet. Hierdurch
erhöht sich die Herausforderung für Unternehmen, eine fehlerfreie Datenanalyse in
kurzer Zeit durchführen zu können, um schnell bzw. schneller als die Konkurrenz
auf bestimmte Muster zu reagieren. Diesbezüglich wird oft von „Echtzeitanalysen“
gesprochen. Ebendiese sind erforderlich, um etwa in gegenwärtige Abläufe der Lo-
gistik eingreifen zu können und zügig sowie effektiv bei auftretenden Problemen
gegenzusteuern (z. B. wenn ein zum Transport eingesetzter Lkw in einen unerwar-
teten Stau gerät) (Spangenberg et al. 2017, S. 43).
Variety meint die Vielfalt der Datenquellen und Datenarten. Bisherigen Analy-
semethoden wurden grds. strukturierte Daten zugeführt. Eine solche Struktur
besteht jedoch gerade nicht mit Blick auf Texte, Bilder oder Videos. Die Informa
tionen, die in diesen unstrukturierten Daten enthalten sind, können jedoch für Un-
ternehmen von erheblichem Interesse sein. An dieser Stelle schaffen Big-Data-
Analysen den Mehrwert, auch unstrukturierte Daten analysieren zu können.
Im Verlauf der Diskussion rund um den Begriff Big Data wurden von mehreren
Seiten verschiedene weitere „V’s“ eingebracht. Von Relevanz sind insofern v. a.
Veracity und Value.
Veracity steht für die Glaubwürdigkeit von Daten und darf insofern nicht unbe-
rücksichtigt bleiben, als dass Datenanalysen oftmals als Entscheidungsgrundlage
Big Data in Industrie 4.0 115
dienen. Bei einer Zuführung von unzuverlässigen Daten wird freilich das Ergebnis
der Datenanalyse nicht seriös zur Entscheidungsfindung eingesetzt werden können.
Besonders schwierig erscheint der Umgang mit solchen Daten, die per se mit Unsi-
cherheit verbunden sind (Wetterbedingungen, menschliche Stimmungen und Mei-
nungen, usw.). Dass etwa keine genaue Prognose hinsichtlich Wind und Sonnen-
schein möglich ist, stellt mit Blick auf Vorgaben zum Einsatz erneuerbarer Energien
ein Problem dar (IBM 2012, S. 5).
Der unternehmerische Mehrwert von Daten wird durch den Begriff (Business)
Value erfasst. Einem Datum einen bestimmten generellen wirtschaftlichen Wert bei-
zumessen, ist (wohl) nicht möglich. Dieser Wert bildet sich vielmehr durch Angebot
und Nachfrage, hängt er doch von zu vielen Faktoren und auch von den am möglichen
Datenhandel beteiligten Parteien ab (Fraunhofer-Institut 2016, S. 11). Ein Datum
kann an sich für ein Unternehmen völlig unbrauchbar werden, aber in Kombination
mit gewissen anderen Daten einen hohen Nutzen entfalten. Darüber hinaus können
Daten derselben Art, je nachdem, wer sie nachfragt, einen unterschiedlichen Nutzen
und in der Folge auch einen unterschiedlichen Wert haben. So bieten Daten über das
Fahrverhalten von einzelnen Verkehrsteilnehmern für Fahrzeughersteller und Versi-
cherungsunternehmen nicht denselben Nutzen. Fahrzeughersteller benötigen eine
hohe Anzahl an Daten zur Analyse des (durchschnittlichen) Fahrverhaltens, um in der
Folge die Herstellung ihrer Fahrzeuge daran auszurichten. Versicherungsunternehmen
hingegen brauchen zum Anbieten personalisierter Telematiktarife in der Kfz-Versi-
cherung die Daten von genau dem Versicherungsnehmer, dem ein solcher Tarif einge-
richtet werden soll. Daher sind dieselben Daten für ein Versicherungsunternehmen
von größerem Wert als für den Kfz-Hersteller.
Mit dieser Form der Datenanalyse soll die Frage beantwortet werden, was in der
Zukunft geschehen wird. Auf Basis von Data Mining, maschinellem Lernen und
anderen statistischen Methoden, liefert Predictive Analytics Vorhersagen über die
Wahrscheinlichkeit des Eintritts möglicher zukünftiger Ereignisse. Beim Einsatz
sollte vor allem Wert auf eine hohe Qualität der Basisdaten gelegt werden; daneben
ist der Einsatz von Fachkräften aus den verschiedenen Disziplinen (IT, Mathematik,
Personalentwicklung, Ökonomie) erforderlich, wobei diese eng zusammen arbeiten
müssen (Bachmann et al. 2014, S. 172).
In der Industrie werden Predictive Analytics u. a. im Bereich von „Predictive
Maintenance“ eingesetzt. Hierbei werden über Sensoren Daten zum Status einer An-
lage (Leistung, Auslastung, Temperatur) gesammelt und an Cloud-Plattformen über-
mittelt. Zustand, Verschleiß und weitere Parameter der Anlage können dadurch analy-
siert werden. Bei Erkennung von Fehlermustern kann entgegengesteuert und – sofern
nötig – schon reagiert werden, bevor es zu einem Ausfall der Anlage kommen kann.
Thyssenkrupp vernetzt z. B. Fahrstühle in einer Cloud und nutzt intelligente War-
tungssysteme, um den Betrieb zu optimieren. Hierdurch werden etwa Standzeiten
verringert. Daneben können mögliche Ausfälle antizipiert und Maßnahmen ergrif-
fen werden, damit es gar nicht erst zum Stillstand des Fahrstuhls kommt.
Mithilfe dieser Analysemethode soll eruiert werden, wie man sich verhalten muss,
um den Eintritt gewisser Ereignisse zu verhindern. Somit stellt Prescriptive Analytics
eine Weiterentwicklung von Predictive Analytics dar (Bachmann et al. 2014, S. 175).
Es werden Handlungsempfehlungen aufgezeigt, die dabei helfen, Entwicklungen zu
beeinflussen bzw. ein (durch Predictive Analytics) vorhergesagtes Ereignis zu vermei-
den. Methodisch basiert das Verfahren u. a. auf Monte-Carlo-Simulationen, bei denen
Probleme, die mit analytischen Methoden kaum lösbar sind, anhand der Wahrschein-
lichkeitstheorie betrachtet werden. Als Grundlage dienen Daten, die man z. B. einem
Data Warehouse entnehmen kann. Durch das Durchspielen von Simulationen können
die möglichen Folgen der einzelnen Handlungsoptionen ermittelt werden und davon
ausgehend auch Variablen, welche die zuvor festgelegte Vorhersage beeinflussen
(Spangenberg et al. 2017, S. 47). Dies e rmöglicht die Entwicklung effektiver Hand-
lungsmöglichkeiten bei gleichzeitiger Minimierung von Risiken.
Losgelöst von sprachlichen Bildern wie „Daten sind das neue Öl“ (Wandtke 2017,
S. 6) bzw. „Daten sind der neue Humus“ (Markl 2018, S. 30) ist festzustellen, dass
ein effektiver Umgang mit Daten für industrielle Unternehmen von essenzieller
Big Data in Industrie 4.0 117
3 Rechtliche Grundlagen
Neuartigen Geschäftsmodellen ist es regelmäßig immanent, dass zur Zeit ihrer Ent-
stehung keine darauf abgestimmten gesetzlichen Regelungen vorhanden sind. Ver-
tragliche Regelungen sind somit von besonderer Bedeutung (Schlinkert 2017,
S. 222). Daneben muss kritisch hinterfragt werden, inwiefern der geltende Rechts-
rahmen an die digitalisierten Lebensrealitäten angeglichen werden sollte (Plattform
Industrie 4.0 2016a; Faust 2016, S. 29 ff.). Ein erster Ansatz, eine Anpassung –
insbesondere an digitale Plattformen und die mit ihnen verbundenen Netzwerkef-
fekte – zu schaffen, ist in der neunten Novelle des Gesetzes gegen Wettbewerbsbe-
schränkungen (GWB) zu sehen, welche am 09.06.2017 in Kraft getreten ist. In der
Folge wird aufgezeigt, inwieweit die bestehende Rechtsordnung die Sachverhalte
der Industrie 4.0 mit Big-Data-Bezug erfasst.
De lege lata existiert nach herrschender Ansicht kein umfassendes absolutes Recht
an Daten selbst (zur Diskussion: Zech 2015a, S. 137 ff.; Zech 2015b, S. 1151 ff.;
Specht und Kerber 2018, S. 70 ff.; Hoeren 2019, S. 5 ff.; Hoeren 2018a, S. 58 ff.).
Eine Analogie zur umfassenden Regelung des § 903 S. 1 BGB ist aufgrund der feh-
lenden Vergleichbarkeit der Interessenlage nicht angezeigt (Sattler 2017, S. 43). Der
auch von der EU-Kommission zwischenzeitlich aufgeworfene Ansatz, bezüglich
der Schaffung von Maschinendaten eigentumsähnliche Rechte in Form von Leis-
tungsschutzrechten gesetzlich zu normieren, wird von weiten Teilen der Literatur
klar abgelehnt (Schlinkert 2017, S. 224). Der ökonomische Nachweis von fehlenden
Anreizen zur Erhebung und Herstellung von Daten bleibe bislang aus (Specht und
Kerber 2018). Die Flexibilität der Unternehmen werde vielmehr gefährdet, was sich
innovationshemmend auswirken könnte. Die Zuordnung solle vertraglich geregelt
Big Data in Industrie 4.0 119
werden, wobei diesbezüglich für den B2B-Bereich eine Überarbeitung des AGB-
Rechts mit dem Ziel einer verbesserten Standardisierung von Verträgen angezeigt
sei. Industrielle Unternehmen würden über eine ausreichende Sensibilisierung in
Bezug auf betriebliche Daten verfügen, sodass eine Selbstregulierung des Marktes
in Form von zwischen den Unternehmen geschlossenen Datennutzungsvereinbarun-
gen möglich sei (Drexl et al. 2016, S. 915). Anders als ein „Dateneigentum“, wel-
ches abzulehnen ist, kommt ein Besitz an Daten sehr wohl in Betracht. Die fehlende
Sachqualität von Daten steht einer solchen Einordnung nicht entgegen (Markendorf
2018, S. 410 f.). Mit dem Besitz wäre im Vergleich zum Eigentum ein schwächeres
Recht auserwählt, welches, etwa mit den Regelungen aus §§ 861 ff. BGB, einige
nützliche Anschlussrechte mit sich bringt (Hoeren 2019, S. 7 f.).
Das Patentgesetz sieht in § 1 Abs. 1 vor, dass für Erfindungen unter gewissen Vo
raussetzungen ein Patent erteilt wird, woraus sich in der Folge ein Schutz ergibt. Der
Begriff „Erfindung“ wird definiert als „Lehre zum praktischen Handeln, die reali-
sierbar und wiederholbar ist und die Lösung technischer Aufgaben durch technische
Mittel darstellt.“ (Sattler 2017, S. 30 f.) Die Zuordnung von maschinengenerierten
Daten als Erfindung kommt aus zwei Gründen regelmäßig nicht in Betracht. Zum
einen bieten sie im Regelfall keine Lehre zum praktischen Handeln (Sattler 2017,
S. 30 f.). Daneben scheitert es an der Voraussetzung einer technischen Lösung. Das
Patentgesetz schließt in § 1 Abs. 3 explizit die schlichte Wiedergabe von Informati-
onen (Nr. 4) sowie den Algorithmus als mathematische Methode (Nr. 1) von der
Einordnung als Erfindung im patentrechtlichen Sinne aus. Zwar wird in Anbetracht
der Entwicklungen im Zuge der Industrie 4.0 diskutiert, ob ein Algorithmus unter
gewissen Umständen doch patentrechtlichen Schutz erfahren soll (BGH GRUR
2015, S. 983); jedoch würde dieser Schutz nur den Algorithmus betreffen und ge-
rade nicht die maschinengenerierten Daten an sich. Das Gebrauchsmusterrecht for-
dert in § 1 Abs. 1 GebrMG ebenfalls eine Erfindung, um Schutzrechte auszulösen,
sodass auch hieraus kein Schutz für maschinengenerierte Daten gezogen werden
kann (Goebel und Engel 2015, § 1 GebrMG, Rn. 3).
Der Schutz als Computerprogramm i. S. v. § 69a Abs. 1 UrhG setzt eine persönliche
geistige Schöpfung voraus (vgl. Abs. 3 sowie § 2 Abs. 2 UrhG). Zwar sind maschi-
nengenerierte Daten codierte Informationen, welche in auslesbaren Zeichen vorlie-
gen, und ähneln somit Computerprogrammen (Sattler 2017, S. 32 f.). Es handelt
sich jedoch nicht – anders als bei Computerprogrammen, die eine geistige Schöp-
fung sprachlicher Art darstellen können (Dreier 2018, § 69a UrhG, Rn. 1) – um eine
120 T. Hoeren und S. Uphues
Ein Schutz als Datenbankwerk i. S. v. § 4 Abs. 2 UrhG scheidet ebenfalls aus. Auch
hier ist eine persönliche geistige Schöpfung gefordert (vgl. Abs. 1 sowie § 2 Abs. 2
UrhG) und im Fall einer Datenerzeugung durch Maschinen fehlt es grds. an dieser
Voraussetzung. Etwas anderes kann lediglich dort gelten, wo eine Person die Daten-
bank strukturiert, etwa indem die Daten manuell angeordnet werden (Sattler 2017,
S. 33 f.).
erscheint, dem nutzenden Unternehmen die generierten Daten zuzuordnen und die-
sem somit Schutz zu gewähren (Staffler 2018, S. 272).
Am 08.06.2016 wurde von der Europäischen Union die EU-Richtlinie über den
Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen
(Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung
und Offenlegung erlassen, welche bis zum 09.06.2018 in nationale Regelungen
hätte umgesetzt werden müssen (hierzu Hoeren 2018b, S. 138 ff.). Der deutsche
Gesetzgeber reagierte hierauf mit dem Gesetz zum Schutz von Geschäftsgeheimnis-
sen (GeschGehG), das am 26.04.2019 in Kraft getreten ist (ausführlicher Überblick
bei Ohly 2019, S. 441 ff.). Die EU-Richtlinie soll dem Umstand Rechnung tragen,
dass EU-weit einheitliche Regelungen gefördert werden müssen, um die Innovation
und das unternehmerische Handeln allgemein in über die Landesgrenzen hinausge-
henden Produktionsnetzwerken zu stärken (Turek 2017, S. 275 ff.). Die Richtlinie
definiert in Art. 2 Nr. 1 den Begriff „Geschäftsgeheimnis“ als Informationen, die in
ihrer Gesamtheit oder in der genauen Anordnung und Zusammensetzung ihrer Be-
standteile den am Geschäftsverkehr beteiligten Personen nicht bekannt oder für
diese nur schwer zugänglich sind. Darüber hinaus muss den Informationen ein kom-
merzieller Wert zukommen, der gerade daher rührt, dass sie geheim sind und die
Person, welche die rechtmäßige Kontrolle über die Informationen ausübt, muss
Maßnahmen zur Geheimhaltung treffen.
Bei der Weitergabe von maschinengenerierten Daten können die Beteiligten die
Bedingungen hierzu in einen allgemeinen Vertrag miteinbeziehen (etwa einen
Kauf- oder einen Wartungsvertrag) oder aber einen gesonderten Vertrag bezüglich
der Datenweitergabe bzw. Datennutzung schließen (Sattler 2017, S. 48). Abgese-
hen von den Einschränkungen, welche durch die gesetzlichen Regelungen zu
Allgemeinen Geschäftsbedingungen (AGB) bestehen können, steht den Vertrags-
parteien die Möglichkeit zu, im Lichte der Privatautonomie die vertraglichen Be-
stimmungen autonom festzulegen. Gerade mit Blick auf fehlende Ausschließlich-
keitsrechte an Daten ist es sinnvoll, von dieser Möglichkeit Gebrauch zu machen.
Insbesondere sollten folgende Gesichtspunkte geklärt werden (ausführlich Sattler
2017, S. 49 ff.):
• Regelung von Vertragsstrafen für Zuwiderhandlungen gegen vertragliche Pflich-
ten
• Definition von „maschinengenerierten Daten“ und Regelung bezüglich der Zu-
weisung der Daten im Verhältnis der Vertragsparteien
• Den Zweck der Datennutzung festhalten und davon ausgehend Verwertungs-
rechte einräumen
• Schnittstellen der Datenübertragung vereinbaren (samt technischer Abläufe und
Mitwirkungspflichten etc.)
Big Data in Industrie 4.0 123
3.3.1 Vertragsabschluss
In der Industrie 4.0 kommt es immer häufiger zu Verträgen, welche auf einer oder
teils auch auf beiden Seiten durch den Einsatz von autonom agierenden Software-
agenten abgeschlossen werden. Diese Softwareagenten sind in der Lage, selbststän-
dig auf sich verändernde Umstände zu reagieren, sie gehen in ihrem Funktionsum-
fang also über Systeme hinaus, die lediglich durch Programmierung vorgegebene
Verhaltensbefehle ausführen (Groß 2018, S. 5). Noch ungeklärt ist die Frage, inwie-
fern der Einsatz von autonomen Softwareagenten beim Vertragsabschluss dem je-
weiligen Nutzer zugerechnet werden kann. Aufgrund des Funktionsumfangs eine
eigene Rechtspersönlichkeit des Softwareagenten anzunehmen (Gleß und Weigend
2014, S. 570), geht dabei zu weit und ist nicht mit dem geltenden Recht vereinbar.
Vielmehr ist die Abgrenzung zwischen Bote und Stellvertreter, die bei Zuhilfenahme
menschlicher Mittelspersonen ebenfalls umstritten ist, Gegenstand der gegenwärti-
gen wissenschaftlichen Diskussion. Zum Teil wird vertreten, dass der Softwareagent
wie ein Bote zu behandeln sei (Riehm 2014, S. 113 f.). Der Bote muss keine eigene
Rechtspersönlichkeit innehaben, er übermittelt lediglich eine fremde Willenserklä-
rung (Schubert 2018, § 164 BGB, Rn. 71). Der Softwareagent trägt mitunter eine
erhebliche Verantwortung für den Vertragsinhalt und kann etwa die Lieferbedingun-
gen oder sogar den Preis bestimmen (Groß 2018, S. 5). Insofern erscheint die Ein-
ordnung als Bote nicht angemessen (Specht und Herold 2018, S. 43). Laut einer
gegenteiligen Ansicht in der Literatur ist es aufgrund des Funktionsumfangs viel-
mehr angezeigt, den Softwareagenten einem Stellvertreter gleichzustellen (Schir-
mer 2016, S. 664). Dies steht im Widerspruch dazu, dass die Rolle des Stellvertreters
eine eigene Rechtspersönlichkeit erfordert, welche dem Softwareagent nach Zu-
grundelegung einer möglichen menschlichen Willensbildung nicht zukommt (alter-
native Überlegungen hierzu: Specht und Herold 2018, S. 43 f.). Eine analoge An-
wendung der Regelungen zum beschränkt geschäftsfähigen Stellvertreter, welche
aus diesem Grund angedacht wurde (Cornelius 2002, S. 353; Sorge 2006, S. 25),
wirft durch eine mögliche Haftung als falsus procurator Probleme auf. Schließlich
verfügt der Softwareagent nicht über eine eigene Haftungsmasse, sodass das Haf-
tungsrisiko auf den Vertragspartner des Nutzers übertragen würde, was im Ergebnis
124 T. Hoeren und S. Uphues
nicht hinnehmbar ist (Groß 2018, S. 5). Sinnvoll erscheint, die Erklärung des Soft-
wareagenten dem jeweiligen Nutzer zuzurechnen. Durch den Einsatz schafft der Nut-
zer einen Vertrauenstatbestand, welcher dazu führt, dass die Erklärung nach dem
objektiven Empfängerhorizont eben diesem Nutzer zuzuweisen ist (OLG Frankfurt
MMR 2003, S. 406; LG Köln MMR 2003, S. 482; Groß 2018, S. 5).
Die Partei, welche die Einbeziehung der Klauseln in den Vertrag veranlasst, stellt die
AGB und fungiert dadurch als Klauselverwender (Stadler 2018, § 305 BGB, Rn. 6).
Der Ursprung dieser Regelung liegt darin, dass die Verbraucher vor der überlegenen
Verhandlungsposition von Unternehmern geschützt werden sollen, da sie zumeist ein
deutliches Minus an Verständnis für die im Vertrag formulierten Regelungen aufwei-
sen. Bezüglich eines B2B-Vertrages wird teilweise die Ansicht geäußert, es liege kein
vergleichbares Ungleichgewicht vor und somit sei das Merkmal des Stellens von AGB
in diesem Zusammenhang zur Bewertung der Einbeziehung nicht geeignet; hinzu
kommt, dass bei diesen Verträgen meist durch Zufälle bestimmt wird, von welcher
Seite die AGB eingeführt werden und wer danach in der Folge als Klauselverwender
gilt (Groß 2018, S. 8). Ähnlich verhält es sich bei Vertragsabschlüssen durch autonom
agierende Softwareagenten. Diese können den Vertragsinhalt in Echtzeit einlesen und
einen Abgleich mit den zuvor programmierten Vorstellungen und Forderungen des
Nutzers durchführen (Groß 2018, S. 8).
Zur Wirksamkeit von AGB ist nach § 305 Abs. 2 Nr. 2 BGB erforderlich, dass der
Klauselverwender der anderen Partei eine zumutbare Möglichkeit bietet, die AGB
zur Kenntnis zu nehmen. Mit Blick auf Softwareagenten wirft dies insofern Fragen
auf, als diese gerade so konfiguriert sind, dass sie autonom agieren können und die
Nutzer gerade nicht mehr von jedweden Handlungen Kenntnis nehmen. Spätestens
jedoch mit dem Speichern der AGB auf den Servern des Nutzers kann der Klausel-
verwender vernünftigerweise davon ausgehen, dass seinem Verhandlungspartner
eine Einsicht möglich ist (Groß 2018, S. 8).
Aus § 305 Abs. 1 S. 2 BGB ergibt sich, dass AGB in Schriftform vorliegen müssen.
Im Zuge von Vertragsverhandlungen durch Softwareagenten wird es jedoch meist
nicht zu einem Schriftverkehr zwischen den beiden Parteien kommen. Diesbezüglich
ist zu empfehlen, nicht lediglich den Programmcode der Softwareagenten auszutau-
schen, sondern eben auch die AGB in Textform zu übermitteln (Groß 2018, S. 8 f.).
3.3.3 Haftungsrecht
Im Zusammenhang mit der Industrie 4.0 stellt sich in mehreren Konstellationen die
Frage, wer die Haftung für autonome Systeme übernehmen muss. Zum einen be-
steht die haftungsrechtliche Frage im Hinblick auf das autonom fahrende Fahrzeug,
bei dem grds. eine Gefährdungshaftung nach dem StVG in Betracht kommt (Lutz
2015, S. 119). Es gibt jedoch noch einige andere Anwendungsfälle autonomer Sys-
teme, in denen eine solche spezielle Gefährdungshaftung nicht herangezogen werden
kann. Ebenfalls wird über eine verschuldensunabhängige Gefährdungshaftung für
fehlerhafte Big-Data-Vorhersagen diskutiert (Bräutigam und Klindt 2015, S. 1139;
Horner und Kaulartz 2016, S. 7). Darüber hinaus bestehen Fragen hinsichtlich einer
Haftung für fehlerhafte Daten aufgrund vertraglicher Vereinbarungen oder Gewähr-
leistungsrechte.
3.3.3.1 Deliktsrecht
Eine Haftung aus dem Deliktsrecht, insb. nach den §§ 823 ff. BGB, setzt zumeist
ein Verschulden voraus. Gerade im Hinblick auf Verhaltensweisen, die sich eine
Künstliche Intelligenz selbstlernend aneignet, wird ein Verschulden des Verwen-
126 T. Hoeren und S. Uphues
Aufgrund des Wortlauts von § 433 Abs. 1 BGB ist für die Anwendung der §§ 433 ff.
BGB grds. erforderlich, dass es sich bei dem Kaufobjekt um eine Sache handelt
(Hoeren und Völkel 2014, S. 31). Nach § 453 Abs. 1 Alt. 2 BGB sind die Vorschrif-
ten über den Kauf von Sachen allerdings auch auf sonstige Gegenstände anwendbar.
Unter diesen Begriff werden auch Daten gefasst, sodass das kaufvertragliche Ge-
währleistungsrecht auf einen Datenverkauf anwendbar ist (Berger 2018, § 453
BGB, Rn. 11). Nach §§ 453, 433 Abs. 1 S. 2 BGB besteht somit bei einem Daten-
verkauf für den Verkäufer die Verpflichtung, diese Daten frei von Sach- und Rechts-
mängeln zur Verfügung zu stellen. Dabei bestimmt sich das Vorliegen eines Man-
gels maßgeblich nach dem subjektiven Fehlerbegriff (Westermann 2016, § 434
BGB, Rn. 6 ff.), also nach den Vereinbarungen der Kaufparteien (Kirchner 2018,
S. 21).
Stellt ein Unternehmen der Industrie 4.0 die im Produktionsprozess anfallenden
Daten einem Dienstleister zur Big-Data-Analyse zur Verfügung, ist zu erörtern, wie
sich fehlerhafte Daten auf die Vertragspflichten auswirken. Die Zur-Verfügung-
Stellung fehlerfreier Daten stellt in dieser Konstellation (nur) eine Obliegenheit
oder je nach vertraglicher Vereinbarung eine Nebenleistungspflicht nach § 241
Abs. 1 BGB dar (Kirchner 2018, S. 23). Jedoch ist ein solcher Umstand geeignet, in
der Folge die Haftung des datenverarbeitenden Dienstleisters für solche Fälle aus-
zuschließen, in denen Fehler in den nach der Analyse zur Verfügung gestellten Er-
gebnissen auf den zugelieferten fehlerhaften Daten beruhen (Peschel und Rockstroh
2014, S. 576).
Big Data in Industrie 4.0 127
Stufe einer menschlichen Willensbetätigung, sondern nimmt die Rolle eines Vorge-
setzten oder Arbeitskollegen ein (Groß und Gressel 2016, S. 990).
Ein Roboter ist aufgrund fehlender Rechtspersönlichkeit ebenso wenig wie eine
Maschine dazu befähigt, eine Willenserklärung abzugeben (Bräutigam und Klindt
2015, S. 1137). Dies ist für die Erteilung einer arbeitsrechtlichen Weisung jedoch
insofern nicht schädlich, als dass diese nicht die Voraussetzungen einer Willenser-
klärung gebietet (Bergwitz 2017, S. 1555). Somit ist es grds. möglich, dass ein Ro-
boter einen Arbeitnehmer zu Handlungen anweist. Seine Grenzen findet dies jedoch
in Art. 22 DS-GVO. Hiernach besteht das Recht, nicht einer Entscheidung unter-
worfen zu werden, welche ausschließlich auf einer automatisierten Verarbeitung
personenbezogener Daten basiert und dem Betroffenen gegenüber rechtliche Wir-
kung entfaltet bzw. diesen ähnlich beeinträchtigt. Sofern diese Voraussetzungen ge-
geben sind, kann der Roboter zur Vorbereitung der Entscheidung genutzt werden,
diese aber nicht eigenständig treffen – das bleibt einer natürlichen Person vorbehal-
ten (Sattler 2017, S. 48 f.; Günther und Böglmüller 2017, S. 56).
Neben diesen beiden Gründen, welche mit der Person des Arbeitnehmers zusam-
menhängen, besteht der betriebsbedingte Kündigungsgrund. Ein solcher liegt vor,
sofern ein dringendes betriebliches Erfordernis für die Kündigung eines Arbeitneh-
mers besteht (Zimmermann 2018, § 1 KSchG, Rn. 659). Dies kann etwa der Fall
sein, wenn die Tätigkeit, welche bislang vom betroffenen Arbeitnehmer ausgefüllt
wurde, durch den Einsatz autonomer Systeme ersetzt wird und kein Bedarf hinsicht-
lich menschlicher Arbeitskraft mehr besteht (Neighbour 2017, S. 227). Denn das
Anforderungsprofil hinsichtlich der Besetzung von Stellen kann der Arbeitgeber
grds. aufgrund seiner unternehmerischen Freiheit nach seinen Vorstellungen gestal-
ten (BAG NZA 1997, S. 253). Es darf jedoch keine anderweitige Beschäftigungs-
möglichkeit für den Arbeitnehmer zur Verfügung stehen (Zimmermann 2018, § 1
KSchG, Rn. 691).
Literatur
Bachmann R et al (2014) Big Data – Fluch oder Segen? mitp, Heidelberg
Berger C (2018) Bürgerliches Gesetzbuch (Jauernig O, Stürner R (Hrsg)), 17. Aufl. München
Bergwitz C (2017) Arbeitgeberweisungen: unbillig und doch verbindlich? NZA 1553 ff
Börnsen S, Büllingen F (2015) Marktorganisation und Marktrealität von Machine-to-Machine-
Kommunikation mit Blick auf Industrie 4.0 und die Vergabe von IPv6-Nummern, WIK-
Diskussionsbeitrag Nr. 400
Brammsen J (2014) Münchener Kommentar zum Lauterkeitsrecht (Heermann P, Schlinghoff J
(Hrsg)), Bd 2, 2. Aufl. C.H. Beck, München
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 1137 ff
Bundeskartellamt (2017) Big Data und Wettbewerb. https://www.bundeskartellamt.de/Shared-
Docs/Publikation/DE/Schriftenreihe_Digitales/Schriftenreihe_Digitales_1.pdf?__blob=publi-
cationFile&v=3. Zugegriffen am 02.10.2019
Chirco C (2016) Industrie 4.0 in der Praxis. InTeR 11 ff
Cornelius K (2002) Vertragsabschluss durch autonome elektronische Agenten. MMR 5(6):353 ff
Denecke F (2018) Kündigungsschutzrecht (Gallner I, Mestwerdt W, Nägele S (Hrsg)), 6. Aufl.
Nomos, Baden-Baden
Dreier T (2018) Urheberrechtsgesetz (Dreier T, Schulze G (Hrsg)), 6. Aufl. C.H. Beck, München
Drexl J et al (2016) Ausschließlichkeits- und Zugangsrechte an Daten. GRUR Int. 914 ff
EU-Kommission (2015) Commission staff working document – a digital single market strategy for
Europe, SWD(2015) 100 final. https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CE-
LEX:52015SC0100&from=EN. Zugegriffen am 02.10.2019
Faust F (2016) Digitale Wirtschaft – Analoges Recht: Braucht das BGB ein Update? NJW-Beil.
29 ff
Fraunhofer-Institut (2016) Industrial Data Space – Digitale Souveränität über Daten. https://
www.fraunhofer.de/content/dam/zv/de/Forschungsfelder/industrial-data-space/Industrial-Da-
ta-Space_whitepaper.pdf. Zugegriffen am 02.10.2019
Gleß S, Weigend T (2014) Intelligente Agenten und das Strafrecht. ZSTw 561 ff
Goebel F, Engel F-W (2015) Patentgesetz (Benkard G (Hrsg)), 11. Aufl. C.H. Beck, München
Groß J (2018) AGB 4.0: Allgemeine Geschäftsbedingungen im Rahmen autonomer Vertrags-
schlüsse. InTeR 4 ff
Groß N, Gressel J (2016) Entpersonalisierte Arbeitsverhältnisse als rechtliche Herausforderung –
Wenn Roboter zu Kollegen und Vorgesetzten werden. NZA 33(16):990 ff
130 T. Hoeren und S. Uphues
Roland Berger Strategy Consultants (2015) Die digitale Transformation der Industrie. https://bdi.
eu/media/user_upload/Digitale_Transformation.pdf. Zugegriffen am 02.10.2019
Roßnagel A (2017) Rechtsfragen eines Smart Data-Austauschs. NJW 10 ff
Sattler A (2017) Rechtshandbuch Industrie 4.0 und Internet of Things (Sassenberg T, Faber T
(Hrsg)). C.H. Beck, München
Schirmer J-E (2016) Rechtsfähige Roboter? JZ 660 ff
Schlinkert H-J (2017) Industrie 4.0 – wie das Recht Schritt hält. ZRP 222 ff
Schubert C (2018) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F et al (Hrsg)),
Bd 1, 8. Aufl. C.H. Beck, München
Schweitzer H, Peitz M (2017) Datenmärkte in der digitalisierten Wirtschaft: Funktionsdefizite und
Regelungsbedarf? http://ftp.zew.de/pub/zew-docs/dp/dp17043.pdf. Zugegriffen am 02.10.2019
Siestrup G, Zebb D (2017) Reifegradbestimmung: der Weg zur Supply Chain 4.0. Industrie 4.0
Management 59 ff
Sorge C (2006) Softwareagenten. Vertragsschluss, Vertragsstrafe, Reugeld. https://doi.org/10.5445/
KSP/1000003768. Zugegriffen am 02.10.2019
Spangenberg N et al (2017) Big Data in der Logistik. Industrie 4.0 Management 43 ff
Specht L, Herold S (2018) Roboter als Vertragspartner? MMR 21:40 ff
Specht L, Kerber W (2018) Datenrechte – Eine rechts- und sozialwissenschaftliche Analyse im
Vergleich Deutschland – USA. http://www.abida.de/sites/default/files/ABIDA_Gutachten_Da-
tenrechte.pdf. Zugegriffen am 02.10.2019
Sprau H (2018) Bürgerliches Gesetzbuch (Palandt O (Hrsg)), 77. Aufl. C.H. Beck, München
Stadler A (2018) Bürgerliches Gesetzbuch (Jauernig O, Stürner R (Hrsg)), 17. Aufl. C.H. Beck,
München
Staffler L (2018) Industrie 4.0 und wirtschaftlicher Geheimnisschutz. NZWiSt 269 ff
Turek J (2017) Jahrbuch der Europäischen Integration (Weidenfeld W, Wessels W (Hrsg)). Nomos,
Baden-Baden
Vogt V, Oltmanns S (2012) Neues zur Kündigung wegen geänderter Anforderungsprofile. NZA
599 ff
Wandtke A-A (2017) Ökonomischer Wert von persönlichen Daten. MMR 20:6 ff
Westermann H (2016) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F et al
(Hrsg)), Bd 3, 7. Aufl. C.H. Beck, München
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken.
GRUR 338 ff
Zech H (2015a) Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“.
CR 31(3):137 ff
Zech H (2015b) „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnen-
markt. GRUR 1151 ff
Zimmermann R (2018) Kündigungsschutzrecht (Gallner I, Mestwerdt W, Nägele S (Hrsg)),
6. Aufl. Nomos, Baden-Baden
Medienrecht 4.0
Frank Fechner und Johannes Arnhold
Inhaltsverzeichnis
1 E inleitung 134
2 Rechtliche Grundlagen eines Medienrechts 4.0 137
2.1 Herkömmliche Regelung der Medien 137
2.2 Rahmenbedingungen 137
2.3 Medienstaatsvertrag 138
3 Medienschaffende 138
3.1 Journalisten 138
3.2 Blogger und sonstige „Laienjournalisten“ 140
3.3 Influencer 140
3.4 Bots 141
3.5 „Roboterjournalisten“ 142
3.6 Medieninhalte basierend auf Künstlicher Intelligenz 143
3.7 Staat und Amtsträger 144
4 Medienunternehmen und öffentlich-rechtliche Medienanbieter 144
4.1 Institutioneller Rahmen des Medienschaffens 144
4.2 Öffentlich-rechtliche Rundfunkanstalten 145
4.2.1 Staatliche Gewährleistung von Meinungspluralität 145
4.2.2 „Rundfunkrecht 4.0“? 145
4.3 Privatsender 146
4.3.1 Verhältnis zum öffentlich-rechtlichen Rundfunk 146
4.3.2 Streaming-Dienste als Rundfunk? 147
4.3.3 Medienkonzentrationsrecht 147
4.4 Telemedienanbieter 148
4.4.1 Telemediengesetz 148
4.4.2 Vergleich mit Rundfunkanbietern 148
4.4.3 Ad-Blocker 149
4.4.4 Medienplattformen und Benutzeroberflächen 149
4.4.5 Intermediäre und Anbieter sozialer Netzwerke 150
5 Rezipienten 151
5.1 Informationsfreiheit 151
5.2 Informationsinteresse der Allgemeinheit 151
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 133
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_8
134 F. Fechner und J. Arnhold
6 B etroffene 152
6.1 Persönlichkeitsrechte 152
6.2 Recht am eigenen Bild 152
7 Ausblick 153
Literatur 153
1 Einleitung
„Medienrecht 4.0“ als Rechtsbegriff gibt es nicht. Mit diesem Schlagwort kann in-
des im Hinblick auf das Medienrecht der Veränderung der Medien der letzten Jahre
Rechnung getragen werden, die sich von den herkömmlichen, voneinander getrenn-
ten „klassischen Medien“ hin zu einem Konglomerat unterschiedlichster medialer
Angebote entwickelt haben. Diese „Konvergenz der Medien“ resultiert aus der
technischen Möglichkeit, alle Medieninhalte zu digitalisieren und sie ohne Quali-
tätsverlust auszutauschen und zu verbreiten. Angesichts der rechtstatsächlichen Ge-
gebenheiten erscheint es kaum noch zeitgemäß, in einer Betrachtung der „Medien
4.0“ nach unterschiedlichen Medienformen zu differenzieren – wie dies weithin die
nationalen und europäischen Rechtsvorgaben tun -, vielmehr erscheint es sinnvoll,
nach den in den Medien tätigen Akteuren bzw. Betroffenen zu gliedern. Im Folgen-
den wird dieser Versuch unternommen, wobei nicht übersehen werden darf, dass ein
Akteur in verschiedenen Tätigkeitsfeldern aktiv sein kann.
Versucht man, ein „Medienrecht 4.0“ zu umschreiben, so ist es weniger die Ver-
änderung des Rechts selbst als die Fortentwicklung der Welt der Medien, die in den
Fokus der Betrachtung gerät. Das Recht reagiert auf die technischen und gesell-
schaftlichen Entwicklungen, so dass es korrekter wäre, von einem „Medienrecht
im Zeitalter der Medien 4.0“ zu sprechen.
Ein erster auffallender Wandel ist der der Medienformen. Zeitungen werden
mehr und mehr durch audiovisuelle Medien, Radio und Fernsehen durch Onlineme-
dien ergänzt oder ganz abgelöst. Die herkömmlichen Massenmedien verblassen
hinter kommunikativen Mischformen; an Stelle themenübergreifender Medienfor-
men vermitteln Suchmaschinen und Sprachassistenten eine gezielte, möglicher
Weise aber auch einseitige Information; soziale Medien mit interaktiven Funktio-
nen überflügeln die an die Rezipienten gerichteten Massenmedien.
Ein zweiter Wandel zeigt sich im Verschwimmen der Trennung von Medien-
schaffenden und Rezipienten. Während das Recht zwischen linearer und nichtli-
nearer Verbreitung unterscheidet und die linearen Dienste stärker reguliert, spielt
die Unterscheidung für die Nutzer kaum noch eine Rolle. Dies bringt gravierende
Veränderungen mit sich, etwa hinsichtlich der Möglichkeit stärkerer direkter Ein-
flussnahme auf politische Entscheidungsprozesse. Im positiven Sinne ergibt sich
hieraus ein „Mehr an Demokratie“, eine partizipative Mitwirkung, die in der reprä-
sentativen Demokratie von besonderer Bedeutung ist. In der negativen Spielart sind
diese Möglichkeiten häufig verbunden mit einer verrohten Sprache, einer viralen
Verbreitung persönlichkeitsrechtsverletzender, volksverhetzender oder bewusst fal-
scher Inhalte, bis hin zu „Fake News“.
Medienrecht 4.0 135
tern und Intermediären? Schließlich sind in einem letzten Schritt die Rechte der
Rezipienten darzustellen und vor allem derjenigen, die durch Medienberichte be-
troffen sind, weil über ihr Leben berichtet wird oder Fotos oder Videos von ihnen
veröffentlicht werden.
Das Medienrecht ist und bleibt eine Querschnittsmaterie; damit ist gemeint, dass die
verschiedensten Gesetze auf medienrechtliche Fragestellungen anwendbar sein
können (Fechner 2019, S. 3). Die bestehenden Regelungen und Normen im Bereich
der Medien gelten auch im Zeitalter der Digitalisierung fort. Bei allem Reformbe-
darf stellen die bestehenden Gesetze eine gute Grundlage auch für das Medienzeital-
ter 4.0 dar, nicht zuletzt haben sich die Grundrechte über alle Veränderungen hin-
weg bewährt.
2.2 Rahmenbedingungen
2.3 Medienstaatsvertrag
Geplant ist eine noch weitere Berücksichtigung der Konvergenz der Medien,
weshalb der Rundfunkstaatsvertrag durch einen Medienstaatsvertrag abgelöst
werden soll (Staatsvertrag zur Modernisierung der Medienordnung in Deutsch-
land, Entwurf vom 5.12.2019, MStV-E). Der Gesetzgeber ist sich somit der
Konvergenz der Medien bewusst. Doch auch der Medienstaatsvertrag wird
keine einheitliche Regelung im Sinne eines „Medienrecht 4.0“. Ein „Medien-
recht 4.0-Gesetz“, das seinen Namen verdient, wird es auf absehbare Zeit nicht
geben.
Ein Vergleich zwischen den Regelungen des bisherigen Rundfunkstaatsvertrags
und denen des geplanten Medienstaatsvertrags zeigt, dass zwar der Rundfunk-
staatsvertrag ergänzt und fortgeschrieben wird, von einer umfassenden Regelung
„der Medien“ indessen nicht die Rede sein kann. Die Änderungen liegen eher im
Detail.1
3 Medienschaffende
3.1 Journalisten
Nach traditionellem Verständnis werden die Inhalte der Massenmedien von Journa-
listen recherchiert und aufbereitet. Zwar unterliegt der Beruf des Journalisten keiner
zwingenden berufsspezifischen Ausbildung oder rechtlichen Zugangskontrolle, in-
des geht der Gesetzgeber von der tradierten Vorstellung eines „seriösen“, an der
Wahrheit orientierten und ethisch verantwortungsvoll handelnden Journalisten aus.
Den Besonderheiten des „Medienrecht 4.0“ trägt der Gesetzgeber bisher kaum
Rechnung. So hat es der Journalist nicht leicht, die ihn im digitalen Zeitalter bedrän-
genden Fragen beantwortet zu bekommen. Nicht nur der Fotojournalist ist verunsi-
chert hinsichtlich der Aufnahme und Verwendung von Bildmaterial angesichts der
DSGVO, auch weiß der Redakteur nicht, ob er Inhalte sozialer Netzwerke in seinem
Medium veröffentlichen darf.
In Anbetracht der großen Bedeutung freier und staatsunabhängiger Medien für
die Demokratie sind Journalisten mit erheblichen verfassungsrechtlichen und
einfachgesetzlichen Privilegien ausgestattet. Verfassungsrechtlich sind sie durch
die Presse- bzw. Rundfunkfreiheit – die auch als „Medienfreiheit“ zusammenge-
fasst werden können – geschützt, die ihre Ausgestaltung in den Landespressegeset-
1
Näheres zu den Neuerungen ist in der Veröffentlichung der Tagung „Medienrecht 4.0“ des Institut
für Urheber- und Medienrecht in München vom 09.11.2018 „>Medienrecht 4.0< – Eine zeitge-
mäße Modernisierung des Rundfunkrechts?“ nachzulesen, ZUM 63: 89 ff.
Medienrecht 4.0 139
zen bzw. im Rundfunkstaatsvertrag gefunden hat. Zu nennen sind vor allem das
Redaktionsgeheimnis und der Informantenschutz, der weitgehend einen Einfluss
des Staates auf den Entstehungsprozess von Medieninhalten verhindern soll. Hinzu
kommen das Verbot der Vorzensur und umfangreiche Schutzvorschriften gegen
Durchsuchungen und Beschlagnahmen, teilweise auch in anderen Gesetzen wie in
der StPO. Besonderheiten für Journalisten ergeben sich zudem beim Zugang zu
Veranstaltungen wie großen Prozessen (§ 6 Abs. 2 VersG; s.a. BVerfG Beschl.
v. 12.04.2013 – 1 BvR 990/13). Ergänzende Vorschriften sind etwa die über das
Zeugnisverweigerungsrecht für Journalisten vor Gericht, damit nicht der Informan-
tenschutz durch Aussagepflichten als Zeugen in einem Prozess unterlaufen werden
kann.
Demgegenüber stellt der Gesetzgeber auch gewisse Anforderungen an die
Tätigkeit von Journalisten. Die in einigen Landespressegesetzen formulierte
„Wahrheitspflicht“ macht diese Anforderung besonders deutlich. Da aber die
„Wahrheit“ eines Medieninhalts kaum von einer staatlichen Stelle wird be-
stimmt werden dürfen, ist die von anderen Pressegesetzen verwendete Begriff-
lichkeit der journalistischen Sorgfaltspflicht sicherlich treffender gewählt. Es
geht darum, dass der Journalist Nachrichten vor ihrer Verbreitung „mit der äu-
ßersten, nach den Umständen gebotenen Sorgfalt auf Inhalt, Herkunft und sach-
liche Richtigkeit zu prüfen“ hat (so z. B. § 5 ThürPresseG). Hierbei ist zu be-
rücksichtigen, dass Journalisten regelmäßig unter großem Zeitdruck arbeiten
müssen und ihnen auch nicht die Möglichkeiten zur Verfügung stehen, wie sie
etwa ein Gericht hat, um die Wahrheit zu ermitteln. Allerdings handelt es sich
nicht um eine Pflicht, die zwangsweise vom Staat durchgesetzt werden könnte
oder auch nur mit einer Strafe oder als Ordnungswidrigkeit sanktioniert wäre.
Schon das wäre ein zu großer staatlicher Eingriff in die Freiheit der journalisti-
schen Arbeit.
Die presserechtlichen Privilegien und Pflichten gelten über den Rundfunkstaats-
vertrag nicht nur für Rundfunkjournalisten, sondern auch für Journalisten, die im
Internet tätig sind. So verlangt § 54 Abs. 2 RStV, dass „Telemedien mit journalistisch-
redaktionell gestalteten Angeboten, in denen insbesondere vollständig oder teil-
weise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben wer-
den“, den anerkannten journalistischen Grundsätzen zu entsprechen haben und dass
Nachrichten vom Anbieter vor ihrer Verbreitung mit der nach den Umständen gebo-
tenen Sorgfalt auf Inhalt, Herkunft und Wahrheit zu prüfen sind (vgl. § 6 Abs. 1
MStV-E). Dafür haben sie dieselben Auskunftsansprüche wie Rundfunkjournalisten
(§ 55 Abs. 3 RStV, § 5 MStV-E). Dieses Privileg gilt allerdings nur für solche jour-
nalistisch-redaktionell gestalteten Angebote, „in denen insbesondere vollständig
oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergege-
ben werden“. Der Konvergenz der Medien wird hier offensichtlich nur bedingt
Rechnung getragen. Offen bleibt zudem, wann genau sich ein Contentschaffender
auf die Privilegien der Journalisten berufen kann und ob diese Grenzziehung mit
dem höherrangigen Verfassungsrecht vereinbar ist.
140 F. Fechner und J. Arnhold
Der hauptberuflich für ein Massenmedium arbeitende Journalist hat mehr und mehr
Konkurrenz bekommen durch Blogger und sonstige „Laienjournalisten“, die über
keinerlei journalistische Ausbildung verfügen und nicht in ein klassisches Medien-
unternehmen eingebunden sind, gleichwohl Medieninhalte generieren und im
Zweifel viel schneller vom Ort des Geschehens berichten können. Es stellt sich da-
her die Frage, ob die Privilegien der Journalisten auch auf „Laienjournalisten“ an-
gewendet werden können oder müssen.
Wird verschiedentlich argumentiert, nur der Berufsjournalist könne sich auf sol-
che Privilegien berufen, so müssen sich die Vertreter dieser Auffassung fragen las-
sen, wo sie denn die Abgrenzung ziehen wollen und ob nicht die Medienfreiheit
einer solchen Ausgrenzung entgegensteht. Kann nicht die Meinungsbeeinflussung
durch einen Blogger mit großem Rezipientenkreis größer sein als die durch einen
Volontär einer Lokalausgabe? Ab wieviel Journalisten kann von einer „Redaktion“
gesprochen werden, die sich auf das Redaktionsgeheimnis berufen kann? Welche
Bedeutung kann hierfür ein Presseausweis haben? Der Streit der Juristen setzt sich
ins Verfassungsrecht hinein fort. Kann sich eine Onlineredaktion nur auf die Mei-
nungsfreiheit berufen oder auch – wie die Redaktion einer gedruckten Zeitung – auf
die Pressefreiheit, die zusätzliche institutionsgebundene Freiheiten garantiert wie
den Informantenschutz oder das Zeugnisverweigerungsrecht? Ganz offensichtlich
ist das Gesetzesrecht noch nicht in jeder Beziehung auf die Medienlandschaft „4.0“
ausgerichtet. Zudem sind weder die Gerichte noch die Rechtsberater hinsichtlich
der Interpretation der bestehenden Gesetze einig.
3.3 Influencer
Ein weiteres Phänomen, das einem „Medienrecht 4.0“ zugerechnet werden kann,
sind sog. „Influencer“. Diese haben in kurzer Zeit einen großen Einfluss auf den
Werbemarkt erreicht (Willems 2018, S. 707). Als Influencer werden Akteure in den
Medien bezeichnet, die in der Regel in sozialen Netzwerken, insbesondere auf You-
Tube und Instagram, aus ihrem Alltagsleben berichten und daher neutral und unab-
hängig wirken. Tatsächlich werben sie in ihren Videos oder Postings, indem sie
Produkte oder Dienstleistungen erwähnen, abbilden, benutzen oder deren Vorteile
anpreisen. In der Regel erhalten Influencer eine Gegenleistung von ihren Werbe-
partnern, die sowohl in einer Vergütung als auch in der unentgeltlichen Zurverfü-
gungstellung eines zu bewerbenden Produkts oder einer Dienstleistung liegen kann.
Für Unternehmen sind dabei diejenigen Influencer von besonderem Interesse, die
über große Abonennten- bzw. Followerzahlen und eine damit verbundene Reich-
weite sowie eine hohe Authentizität verfügen. Sie ermöglichen dem Werbepartner
ein zielgruppenspezifisches Marketing. Das für die Medien geltende Trennungsgebot
von Werbung und redaktionellem Teil läuft Gefahr, bei diesem Geschäftsmodell
nicht hinreichend beachtet zu werden.
Medienrecht 4.0 141
3.4 Bots
2
Dazu bisher LG Berlin, MMR 2018, S. 543 ff. bzw. die Berufungsinstanz KG Berlin, Urteil vom
08.01.2019 (Az.: 5 U 83/18), das von einer pauschalen Kennzeichnungspflicht Abstand nimmt und
im Schwerpunkt auf die im Vordergrund stehende Absatzförderung der zu beurteilenden Posts
abstellt.
142 F. Fechner und J. Arnhold
3.5 „Roboterjournalisten“
Künftig wird die sehr grundsätzliche Frage zu klären sein, inwieweit künstliche
Intelligenz (KI), die auf selbstlernenden Systemen beruht, staatlicher Regulierung
bedarf. Die Grundfrage ist, ob ein gesetzlich geregeltes „Recht auf menschliche
Entscheidung“ (von Graevenitz 2018, S. 241) normiert werden sollte.
Eine von allen Akteuren konsistent genutzte Definition von KI gibt es nicht.
Bisherige Regulierungsbemühungen beziehen sich auf Phänomene der „schwa-
chen“ KI. Im Gegensatz zur „starken“ KI, bei der die Systeme die gleichen intellek-
tuellen Fertigkeiten wie der Mensch haben oder ihn sogar übertreffen können, ist
die „schwache“ auf die Lösung konkreter Anwendungsprobleme basiert, wobei die
entwickelten Systeme zur Selbstoptimierung fähig sind (vgl. KI-Strategie der Bun-
desregierung). Ein spezieller Anwendungsbereich sind die Versuche, KI auf rechtli-
che Fragen anwendbar zu machen („Legal Tech“).3
In diesem Zusammenhang stellen sich zahlreiche Rechtsfragen, die hier nur an-
gedeutet werden können. In sehr grundsätzlicher Weise ist zu klären, wie die Ent-
wicklungspotenziale für wirtschaftliche Aktivitäten gefördert werden können, ohne
die Betroffenenrechte zu sehr zu beeinträchtigen. Insbesondere wird verlangt, die
Transparenz, Nachvollziehbarkeit und Überprüfbarkeit der KI-Systeme zu gewähr-
leisten, um einen effektiven Schutz gegen Verzerrungen, Diskriminierungen, Mani-
pulationen oder sonstige missbräuchliche Nutzungen insbesondere beim Einsatz
von algorithmenbasierten Prognose- und Entscheidungssystemen zu ermöglichen.
Zu klären ist zudem das Verhältnis zwischen Big Data und dem Recht auf informa-
tionelle Selbstbestimmung des Einzelnen.
3
Zur Vertiefung: Hartung/Bues/Halbleib: Legal Tech. Die Digitalisierung des Rechtsmarkts, 2017;
Breidenbach/Glatz Rechtshandbuch Legal Tech, 2018; Herberger: „Künstliche Intelligenz“ und
Recht, in: NJW 2018, S. 2825 ff.; Hähnchen/Bommel: Legal Tech. Perspektiven der Digitalisie-
rung des Rechtsdienstleistungsmarktes, in: AnwBl 2018, S. 600 ff.
144 F. Fechner und J. Arnhold
Eine zentrale Frage des Medienrechts in der technischen Entwicklung einer Medi-
enwelt 4.0 ist die, inwieweit auch staatliche Stellen und Amtsträger mediale Inhalte
generieren dürfen. Das Spektrum reicht von staatlichen Warnungen beispielsweise
vor Gesundheitsgefahren bis hin zu erfolgreichen Accounts von Amtsträgern in so-
zialen Netzwerken.
Grundsätzlich sind Medieninhalte von staatlichem Einfluss frei zu halten.
Nur so kann die Bevölkerung plurale Inhalte rezipieren und sich eine unabhängige
Meinung bilden, was für eine freiheitliche Demokratie unabdingbar ist. Dieser
Grundsatz gilt zwar nicht uneingeschränkt, da im Rundfunkrecht lediglich Staats-
ferne verlangt wird, was mit der Besetzung der Rundfunkräte zusammenhängt, die
indes vom BVerfG 2014 noch enger gefasst worden ist („ZDF-Verwaltungsrat“,
Urteil vom 25.03.2014 – 1 BvF 1/11, 1 BvF 4/11). Unzweifelhaft wäre ein „Staats-
fernsehen“ mit dem Grundgesetz unvereinbar, wie schon in der ersten Rundfunkent-
scheidung des BVerfG klar festgestellt wurde („Deutschland-Fernsehen GmbH“,
BVerfG Urteil vom 28.02.1961 – 2 BvG 1 u. 2/60). War lange Zeit umstritten, wie
weit die Neutralitätspflicht von Politikern in sozialen Netzwerken geht, so hat das
BVerfG 2018 die Grenzen klar verortet. Staatliche Informationspolitik sachlich in-
formierender oder warnender Natur ist danach auch in sozialen Netzwerken zuläs-
sig. Allerdings dürfen Regierungsmitglieder im Hinblick auf die Chancengleichheit
politischer Parteien die mediale Öffentlichkeit nicht dazu nutzen, um Regierungs-
parteien zu unterstützen oder um Oppositionsparteien zu bekämpfen. Insbesondere
dürfen Regierungsmitglieder sich nicht auf die Autorität des Regierungsamtes beru-
fen und damit verbundene Ressourcen nutzen, über die politische Wettbewerber
nicht verfügen („Wanka“, BVerfG Urteil vom 27.02.2018 – 2 BvE 1/16). Ebenso-
wenig dürfen sie missliebige Follower auf ihren Accounts blockieren (sog. „Black-
listing“).
4 M
edienunternehmen und öffentlich-rechtliche
Medienanbieter
Die Hauptaufgabe des Medienrechts ist und bleibt die Gewährleistung von Medi-
enpluralität. Nur wenn die Vielfalt der Meinungen in den Medien gewährleistet ist,
kann der Bürger insbesondere bei Wahlen kompetent entscheiden. Staatsunabhän-
gige und plurale Medien sind daher ein Garant demokratischer Willensbildung. Der
Staat kann Meinungspluralität sicherstellen, indem er eine Vielzahl voneinander
unabhängiger Medienanbieter gewährleistet (Außenpluralismus), wie dies im Be-
reich der Presse, oder, wenn die Strukturen dies wie beim Rundfunk nicht zulassen,
eine „Binnenpluralität“ vorsehen, wie dies mittels des Rundfunkrats in den
öffentlich-
rechtlichen Rundfunkanstalten der Fall ist. Da früher aufgrund der
Knappheit der Sendefrequenzen und der hohen Kosten für die Veranstaltung von
Rundfunk eine Pluralität der Anbieter nicht gewährleistet werden konnte, wurde die
Meinungspluralität durch den Rundfunkrat in den öffentlich-rechtlichen Rundfunk-
anstalten sichergestellt, indem sich dieser aus ganz unterschiedlichen gesellschaftli-
chen Gruppen zusammensetzt. Zugleich wies das Bundesverfassungsgericht den
öffentlich-rechtlichen Sendern die Aufgabe zu, die Grundversorgung der Bevölke-
rung zu gewährleisten, indem sie nicht nur politisch informieren, sondern in der
vollen Breite des klassischen Rundfunkauftrags tätig sein sollen, bis hin zur
Ausstrahlung von Unterhaltungssendungen. Soweit der Grundversorgungsauftrag
reicht, der später vom Gericht auch Funktionsauftrag genannt wurde, hat der Staat
die hierfür erforderlichen finanziellen Mittel zu Verfügung zu stellen („Rundfunk-
gebühren II“, BVerfG Urteil vom 11.09.2007 – 1 BvR 2270/05, 1 BvR 809/06 und
1 BvR 830/06). Das Nebeneinander von öffentlich-rechtlichem Rundfunk und Pri-
vatsendern wird als „duale Rundfunkordnung“ bezeichnet. Da der Staat indes kei-
nen Einfluss auf die Programminhalte nehmen darf, kann die Finanzierung nicht aus
Steuereinnahmen erfolgen, sondern muss direkt von den Nutzern erhoben werden,
weshalb es den Rundfunkbeitrag gibt.
Seit dem Beginn der Rundfunkrechtsprechung des BVerfG vor über 60 Jahren hat
sich die Medienlandschaft nicht unerheblich gewandelt. Vor allem hat sich seither
der private Rundfunk etabliert und wartet mit einer Vielzahl von Programmen auf,
sodass ohne weiteres von einem Außenpluralismus gesprochen werden kann, der
dem der Presselandschaft nicht unähnlich ist. Im Rahmen der Diskussion um die
Inhalte eines „Medienrecht 4.0“ kann daher mit Fug und Recht gefragt werden, ob
die nicht unerheblichen Privilegien der öffentlich-rechtlichen Rundfunkanstalten
noch gerechtfertigt sind. Das gilt insbesondere für die Finanzierung über die
zwangsweise erhobenen Rundfunkbeiträge, die auch denjenigen abverlangt wer-
den, die keinen öffentlich-rechtlichen Rundfunk nutzen wollen. Zudem gilt es auch
im Hinblick auf Unterhaltungssendungen, die in ähnlicher Weise von privaten Sen-
146 F. Fechner und J. Arnhold
4.3 Privatsender
4.3.3 Medienkonzentrationsrecht
4.4 Telemedienanbieter
4.4.1 Telemediengesetz
Im Internet sind neben den Unternehmen, die lediglich den Zugang zum Internet
anbieten oder den Austausch von Inhalten ermöglichen, vor allem die Inhaltean-
bieter von medienrechtlicher Bedeutung. Sie sind deutlich weniger reguliert als die
Rundfunkanbieter. Telemedien bedürfen keiner Zulassung oder auch nur Anmel-
dung (§ 4 TMG), wohingegen die Rundfunkanbieter – auch wenn sie ihr Programm
über das Internet verbreiten – einer Zulassung bedürftig sind (§ 20 Abs. 1 RStV,
§ 52 MStV-E). Die liberalere Regelung hinsichtlich von Inhalteanbietern im Inter-
net kann angesichts der Konvergenz der Medien zu zwei gegensätzlichen rechtspo-
litischen Forderungen führen. Da die Meinungsbeeinflussung der Bevölkerung
Medienrecht 4.0 149
durch Internetmedien kaum geringer sein wird als durch den Rundfunk, wird entwe-
der verlangt, die Inhalteanbieter wie den Rundfunk zu reglementieren, oder aber die
Veranstaltung von Rundfunk zu liberalisieren.
4.4.3 Ad-Blocker
Ein weiteres Anliegen der Landesgesetzgeber war es, die Plattformregulierung den
Folgen der Konvergenz anzupassen. Aus diesem Grund ist nicht mehr das Sitzland des
Plattformbetreibers maßgebend, sondern das Marktortprinzip. Danach ist zu fragen,
ob das Programm für den deutschen Markt bestimmt ist. Ist dies der Fall, so sollen
die Regelungen des Medienstaatsvertrags eingreifen. Neben den fortgeschrittenen
Must-carry-Vorschriften gibt es Veränderungsverbote hinsichtlich der Inhalte und Vor-
gaben. Beschränkungen müssen auch Anbieter von Benutzeroberflächen hinnehmen.
Darunter sind Übersichten zu verstehen, die der Orientierung dienen und unmittelbar
die Auswahl von Angeboten ermöglichen (vergl. § 2 Nr. 15 MStV-E). § 84 MStV-E
regelt die Auffindbarkeit bestimmter Angebote sowie ein Diskriminierungsverbot in
§ 82 Abs. 2 MStV-E. Durch diese Regelung wird in nicht unerheblicher Weise in die
Gestaltungsfreiheit und damit auch die wirtschaftliche Entscheidungsfreiheit der An-
bieter von Benutzeroberflächen eingegriffen. Rechtfertigungsgrund ist wiederum die
Meinungsvielfalt (Cornils 2019, S. 100).
150 F. Fechner und J. Arnhold
Im Hinblick auf neuere technische Entwicklungen werden vom Normsetzer des Me-
dien-Staatsvertrags Intermediäre in den Blick gefasst (Kottmann 2019, S. 119). Unter
Medienintermediär versteht der Staatsvertrag jedes Telemedium, das auch journalis-
tische Angebote Dritter aggregiert, selektiert und allgemein zugänglich präsentiert,
ohne diese zu einem Gesamtangebot zusammenzufassen (§ 2 Nr. 16 MStV-E). Hier-
unter fallen etwa Google und Facebook als sog. „offene Systeme“. Hier gibt es eine
Bagatellgrenze, einen Schwellenwert von einer Million Nutzern. Von diesen Anbie-
tern wird Transparenz gefordert sowie eine Kennzeichnung von Social Bots und es
bestehen Diskriminierungsverbote.
In der Zeit des „Medienrecht 4.0“ spielen die sozialen Netzwerke eine große Rolle.
Aufgrund der Contentgenerierung durch journalistische Laien sowie aufgrund der
Möglichkeit der Pseudo- und Anonymisierung verbreiten sich in den sozialen Medien
auch Falschinformationen und Hasskriminalität, wie das in den „klassischen Medien“
undenkbar war. Mit dem Netzwerkdurchsetzungsgesetz (NetzDG) versucht der Staat,
die Anbieter selbst in die Pflicht zu nehmen, indem er sie verpflichtet, bestimmte
rechtswidrige Inhalte zu löschen. Ausdrücklich ausgenommen sind Plattformen mit
journalistisch-redaktionell gestalteten Angeboten, die vom Diensteanbieter selbst ver-
antwortet werden. Eine weitere wichtige Ausnahme ergibt sich gem. § 1 Abs. 2 NetzDG
für soziale Netzwerke, die im Inland weniger als zwei Millionen registrierte Nutzer
haben. Offensichtlich rechtswidrige Inhalte muss der Netzwerkdiensteanbieter inner-
halb von 24 Stunden nach Eingang der Beschwerde entfernen oder den Zugang zu ihm
sperren (§ 3 Abs. 2 Nr. 2 NetzDG). Andere rechtswidrige Inhalte müssen unverzüglich,
in der Regel innerhalb von sieben Tagen nach Eingang der Beschwerde entfernt oder
der Zugang zu ihnen gesperrt werden (§ 3 Abs. 2 Nr. 3 NetzDG). Die Regelungen des
NetzDG sind für Netzwerkdiensteanbieter von großer Relevanz, denn § 4 NetzDG
droht hohe Bußgelder im Falle von Zuwiderhandlungen an.
Verschiedentlich sind Zweifel an der Rechtmäßigkeit des NetzDG geäußert wor-
den (Liesching 2018, S. 26 ff.; Fechner 2018, S. 157 ff. Müller-Franken 2018,
S. 1 ff.; Peifer 2018, S. 14 ff.), Fechner 2018, S. 157 ff., etwa hinsichtlich der Kom-
petenz des Bundes, da es doch um die Regelung von Medieninhalten geht, die den
Bundesländern vorbehalten ist. Die inhaltliche Kritik am Gesetz stützt sich vor al-
lem auf die Beeinträchtigung der Meinungsfreiheit der Nutzer. Zwar handelt es sich
nicht um einen direkten staatlichen Eingriff, allerdings legt der Gesetzgeber ein
konkret ausgestaltetes Verfahren für Private fest, deren Nichteinhaltung durch hohe
Bußgelder (bis zu 50 Mio. Euro, § 4 Abs. 2 NetzDG i.V.m. § 30 Abs. 2 Satz 3
OWiG) geahndet werden kann. Die Bußgeldandrohung im Zusammenhang mit den
kurzen Löschfristen macht es wahrscheinlich, dass es zu einem „Overblocking“
kommt, was eine Beeinträchtigung der Meinungsfreiheit des Art. 5 Abs. 1 Satz 1, 2.
Var. GG mit sich bringt, zumal gegen die Löschung keine angemessenen Rechts-
schutzmöglichkeiten bestehen. So stellt sich das Gesetz als etwas unausgereiften
und wohl auch verfassungswidrigen Versuch des Gesetzgebers dar, gegen – in der
Tat beklagenswerte – Zustände anzukämpfen. Ein Schutz gegen „Fake News“ kann
Medienrecht 4.0 151
das Gesetz weder in sozialen Netzwerken noch außerhalb gewährleisten. Viel ge-
fährlicher als die Äußerungen, die die im NetzDG aufgeführten Straftatbestände
erfüllen, sind tendenziöse oder die Tatsachen „verdrehende“ Berichte, die von den
Rezipienten als sauber journalistisch recherchiert eingeordnet werden, wie sie bei-
spielsweise von Agenturen verbreitet werden, die von ausländischen Staaten finan-
ziert sind (FAZ vom 23.01.2019, S. 3). Es wäre eine Illusion zu glauben, der Staat
könne uns vor Falschmeldungen schützen, vielmehr wäre es gefährlich, das Miss-
trauen gegen Medieninhalte zu verlieren. Dass auch die „klassischen Medien“ von
diesem Misstrauen nicht auszunehmen sind, zeigt neuerlich der bereits erwähnte
„Fall Relotius“. Umso eher gilt es, sich der inhaltlichen Gefahren im Zeitalter des
„Medienrecht 4.0“ bewusst zu bleiben.
5 Rezipienten
5.1 Informationsfreiheit
Weitere medienrechtliche Akteure sind die Rezipienten, die nicht nur die Zielgruppe
medialer Tätigkeit sind, sondern auch in direkter oder indirekter Weise deren Finan-
ciers. Gerade in einer Medienlandschaft „4.0“ muss sich die Informationsfreiheit des
Art. 5 Abs. 1 Satz 1, 1. Var. GG bewähren. Die Informationsfreiheit umfasst das Recht,
sich ungehindert aus allgemein zugänglichen Quellen zu informieren. Hierzu zählen
insbesondere auch ausländische Zeitungen und die verschiedenen Angebote des Inter-
net. Der Staat darf nicht versuchen, den Zugang zu solchen Quellen zu verhindern
oder zu verbieten. Da Medienangebote in der „Medienlandschaft 4.0“ immer weniger
einseitig gerichtet sind, liegt es nahe, die Informationsfreiheit in Zusammenhang mit
der Medienfreiheit zu sehen. Informationsfreiheit und die Freiheit medialer Betäti-
gung sind dann keine getrennten Grundrechte mehr, sondern können als Grundrecht
der Mediennutzung interpretiert werden.
In jedem medienrechtlichen Fall sind die Interessen der Rezipienten zudem über
das „Informationsinteresse der Allgemeinheit“ zu berücksichtigen. Dieses grund-
rechtsähnliche Recht wird vom BVerfG aus der Presse- Rundfunk- oder Meinungs-
freiheit abgeleitet. Es ergänzt die Medienfreiheiten und kann für die Medien strei-
ten. Medieninhalte, die dem Informationsinteresse der Allgemeinheit dienen, sind
eher zulässig als Beiträge, die lediglich die Sensationslust des Publikums für ihre
Zwecke nutzen wollen. Dieser Grundsatz in Abwägungsvorgängen ist auch im Hin-
blick auf soziale Netzwerke zu beachten.
152 F. Fechner und J. Arnhold
6 Betroffene
6.1 Persönlichkeitsrechte
beachten (wohingegen das KUG lediglich die Veröffentlichung und Verbreitung von
Fotos regelt). Es gibt aber verschiedene Ausnahmen, die die Anwendbarkeit der DS-
GVO einschränken, so vor allem, wenn die Datenverarbeitung „zur Wahrung der be-
rechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich“ ist (Art. 6
Abs. 1f DSGVO). Diese Norm wird so interpretiert, dass auch Bilderjournalisten sich
auf sie berufen können. Zudem ermöglicht Art. 85 Abs. 1 DSGVO den Mitgliedstaa-
ten, Rechtsvorschriften zu schaffen, die den Schutz personenbezogener Daten mit
dem Recht auf freie Meinungsäußerung und der Informationsfreiheit in Einklang
bringen sollen. Ob darunter auch – das seit langem bestehende – KUG fällt, ist um-
stritten. Nimmt das Bundesinnenministerium dies – wohl zu Recht – an, so kann doch
letztlich nur der EuGH Klarheit schaffen. Bis dahin bleibt es, folgt man nicht pragma-
tischen Lösungen, bei der Ungewissheit für Fotografen.
7 Ausblick
Existiert bisher auch kein Rechtsgebiet „Medienrecht 4.0“, so ergeben sich doch
zahlreiche medienrechtliche Probleme aus den technischen Entwicklungen und den
damit verbundenen neuen Geschäftsmodellen einer Medienlandschaft „4.0“. Das
Recht, das den technischen Entwicklungen vollumfänglich gerecht wird, ist im Ent-
stehen begriffen. Solange sich immer wieder neue technische Möglichkeiten erge-
ben, kann die Rechtsentwicklung nicht zum Abschluss kommen.
Ganz offensichtlich geht es nicht nur darum zu klären, inwieweit die bestehen-
den gesetzlichen Vorgaben auf die neuen Phänomene anwendbar sind. Vielmehr
stellt sich die Frage, wie der Staat einen neuen Ordnungsrahmen schaffen kann, in
dem der Konkurrenzsituation zwischen den Medienanbietern Rechnung getragen
wird und die Interessen an einem Schutz der Jugend, der Persönlichkeitsrechte und
des geistigen Eigentums in hinreichender Weise gewahrt werden. Ohne Regulierung
geht es nicht, doch darf die staatliche Reglementierung der Medien weder den Mei-
nungspluralismus beeinträchtigen noch zu einem Einfluss des Staates auf Medien-
inhalte führen. Schließlich ist zu beachten, dass rein nationale Lösungen schnell an
Grenzen stoßen und auch europaweite Regelungen nicht ausreichend sind, so dass
ein echtes „Medienrecht 4.0“ völkerrechtlich zu verankern sein wird.
Literatur
Fechner F (2018) Fake News und Hate Speech als Gefahr für die demokratische Willensbildung.
Staatliche Gewährleistung kommunikativer Wahrheit? In: Uhle A (Hrsg) Information und Ein-
flussnahme. Dunkler und Humblot, Berlin, S 157 ff
Fechner F (2019) Medienrecht. Lehrbuch des gesamten Medienrechts unter besonderer Berück-
sichtigung von Presse, Rundfunk und Multimedia, 20. Aufl. Mohr Siebeck, Tübingen
Fechner F, Arnhold J (2014) Meinungsvielfalt, Anbietervielfalt und Angebotsvielfalt – Medien-
konzentration im neuen Thüringer Landesmediengesetz auf dem Prüfstand der Rundfunkfrei-
heit. ThürVerwBl 23:285 ff
Gounalakis G (2016) Geldentschädigung bei vorverurteilenden Äußerungen durch Medien oder
Justiz. NJW 69:737 ff
von Graevenitz A (2018) „Zwei mal Zwei ist Grün“ – Mensch und KI im Vergleich. ZRP 51:238 ff
Heins M (2018) Anwendbarkeit rundfunkrechtlicher (Werbe-)Vorschriften auf Online-Videos.
MMR 21:794 ff
Hofmann R, Fries P (2017) Der äußerungsrechtliche Geldentschädigungsanspruch im digitalen
Zeitalter. NJW 70:2369 ff
Kottmann J (2019) Intermediäre im Fokus der Rundfunkregulierung – Stellungnahme zum Ent-
wurf des „Medienstaatsvertrags“ aus Sicht der Praxis (Google) ZUM 63:119 ff
Leeb C, Maisch M (2019) Social-Media-Stars und -Sternchen im rechtsfreien Raum? ZUM 63:29 ff
Liesching M (2018) Die Durchsetzung von Verfassungs- und Europarecht gegen das NetzDG –
Überblick über die wesentlichen Kritikpunkte. MMR 21:26 ff
Mafi-Gudarzi M (2018) #MeToo: Wieviel Wahrheit ist erlaubt. NJOZ 18:521 ff
Milker J (2017) „Social-Bots“ im Meinungskampf. ZUM 61:216 ff
Müller-Franken S (2018) Netzwerkdurchsetzungsgesetz: Selbstbehauptung des Rechts oder erster
Schritt in die selbstregulierte Vorzensur? – Verfassungsrechtliche Fragen. AfP 49:1 ff
Peifer K (2018) Netzwerkdurchsetzungsgesetz. Selbstbehauptung des Rechts oder erster Schritt in
die selbstregulierte Vorzensur? – Zivilrechtliche Aspekte. AfP 49:14 ff
Rodenbeck J (2018) #MeToo vs. Persönlichkeitsrechte und Unschuldsvermutung. NJW 71:1227 ff
Schütz R (2018) Regulierung in der digitalen Medienwelt. MMR 21:36 ff
Stegmann O (2018) Der Einkauf des fürsorgenden Familienvaters im Supermarkt als Zeitgesche-
hen – Zugleich Kommentar zu BGH, Urteil vom 06.02.2018. K&R 21:375 ff
Steinbach A (2017) Social Bots im Wahlkampf. ZRP 50:101 ff
Thalmann D (2018) Die Gemeinfreiheit der Prominenz – Werbung mit Abbildern von Personen
des öffentlichen Interesses im Spannungsfeld von Individual- und Allgemeininteressen. GRUR
120:476 ff
Ulbrich C, Frey B (2017) Mediale und gesellschaftliche Vorverurteilungen – Ein neuer Ansatz zum
Umgang mit einem alten Phänomen. ZUM 61:31 ff
Volkmann V (2018) Hate Speech durch Social Bots – Strafrechtliche Zuordnung von Volksverhet-
zung gem. § 130 Abs. 1 StGB. MMR 21:58 ff
Weberling J (2018) Medienrechtliche Bedingungen und Grenzen des Roboterjournalismus. NJW
71:735 ff
Willems C (2018) Influencer als Unternehmer. MMR 21:707 ff
Wimmer N, Nawrath K (2016) Der schöne 15. Juni 2011 – Anmerkungen zu BGH ZUM 2015,
989 – Tagesschau-App. ZUM 60:126 ff
Datenschutz 4.0
Inhaltsverzeichnis
1 E inleitung 156
1.1 Zum Begriff Datenschutz 4.0 156
1.2 Veränderungen durch Industrie 4.0 und Relevanz des Datenschutzes 157
1.3 Datenschutzrechtliche Regelungen im Überblick 158
2 Anwendungsbereich 159
2.1 Sachlich 159
2.1.1 Personenbezug 159
2.1.2 Anonymisierung und Pseudonymisierung 160
2.1.3 Big Data 162
2.2 Räumlich 162
2.3 Sonstige Daten 163
3 Rechte und Pflichten 164
3.1 Verantwortlichkeit 164
3.1.1 Begriff 164
3.1.2 Privacy by Design und Privacy by Default 165
3.1.3 Informationspflichten 166
3.2 Auftragsverarbeitung 167
3.3 Rechte betroffener Personen 168
3.4 Verstöße 169
4 Verarbeitung 170
4.1 Vertragserfüllung und vorvertragliche Maßnahmen 170
4.2 Berechtigtes Interesse 171
4.3 Einwilligung 172
4.4 Beschäftigtendatenschutz 173
4.5 Besondere Kategorien personenbezogener Daten 175
4.6 Drittlandtransfers 175
4.7 Verhaltensregeln (Codes of Conduct) 175
4.8 Zweckbindung und Datenminimierung 176
Literatur 177
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 155
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_9
156 A. F. von dem Bussche
1 Einleitung
„Datenschutz 4.0“ ist ein verkürzter, vielleicht auch etwas irreführender Begriff.
Auf den ersten Blick suggeriert er die Existenz trennscharf abgrenzbarer Entwick-
lungsstufen des Datenschutzrechts oder Meilensteine, die sich in zeitliche Ab-
schnitte gliedern lassen und aufeinander folgen. Wo es Versionsnummer 4.0 gibt,
muss es auch 3.0, 2.0 und 1.0 gegeben haben. Solche Ereignisse lassen sich natür-
lich ausmachen. Der Erlass des weltweit ersten Datenschutzgesetzes 1970 in
Hessen, das Inkrafttreten des Bundesdatenschutzgesetzes (BDSG) in 1978, das
Volkszählungsurteil des Bundesverfassungsgerichts von 1983 und jüngst die
Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO) im Mai 2018. Zwei-
fellos läuteten diese Ereignisse auch Umbrüche im Datenschutzrecht ein. Ihre Be-
deutung für die Entwicklung des Rechtsgebiets ist aber komplizierter als es das
„Versioning“ auf eine stets höhere Zahl vorgibt. Erst vor dem Hintergrund des
Begriffs der Industrie 4.0 erklärt sich auch Datenschutz 4.0. Für eine umfassende
Betrachtung lässt sich der Begriff in zwei Richtungen verstehen:
Zum einen wirft Industrie 4.0 die Frage auf, wie sich das Datenschutzrecht de
lege lata zu den vorgezeichneten Entwicklungen verhält. Der Begriff Industrie 4.0
beschreibt zwar eine strategische Vision zur Zukunft der Industrie, doch sind die
Veränderungen aus dem Bereich der Digitalisierung schon heute angelegt und
werden zunehmend spürbar. Bemisst man den Takt datenschutzrechtlicher Refor-
men nach dem Tempo der Vergangenheit, wird bis zur nächsten großen Zäsur noch
geraume Zeit vergehen. Für die Zwischenzeit besteht die in den digitalen Rechtsbe-
reichen übliche Herausforderung, dass Recht Entwicklungen Rechnung tragen
muss, die bei seiner Schaffung möglicherweise nicht ausreichend bedacht wurden.
Und selbst wenn das Recht flexibel genug gestaltet und damit für die (nahe) Zukunft
gewappnet ist, können sich auch die zugrundeliegenden gesellschaftlichen An-
schauungen ändern. Was zuvor als für die Privatsphäre invasiv verpönt war, kann in
einem sich wirtschaftlich verändernden Umfeld sozial akzeptabel werden. In beiden
Fällen klaffen die Erwartungen an das Recht von Gesellschaft und Wirtschaft im
Hinblick auf Schutz und Angemessenheit auseinander. Für das Datenschutzrecht
ergeben sich im Hinblick auf Industrie 4.0 damit unterschiedliche Fragen: Kann es
mit den Veränderungen durch die Industrie 4.0 Schritt halten? Sind die heutigen
Prämissen mit den zu erwartenden Veränderungen kompatibel? Wo ergeben sich
Spannungsfelder? Kurzum: Wie passt die Industrie 4.0 zum aktuellen Datenschutz?
Zum anderen stellt sich die Frage, wie ein Datenschutzrecht de lege ferenda in
der Industrie 4.0 aussehen sollte. Zwar stand erst kürzlich eine datenschutzrechtli-
che Reform auf der Tagesordnung, doch gilt: Nach der Reform ist vor der Reform.
Die sich im Zuge der ersten Fragestellung ergebenden Friktionen zwischen wettbe-
werbsfähiger Industrie 4.0 und Datenschutz müssen im Interesse von Wettbewerbs-
fähigkeit angemessenen Lösungen zugeführt werden. Dabei dürfen die Ziele und
Schutzgüter des Datenschutzes allerdings nicht preisgegeben werden, sie fungieren
Datenschutz 4.0 157
1.2 V
eränderungen durch Industrie 4.0 und Relevanz des
Datenschutzes
Kern von Industrie 4.0 ist die Digitalisierung der Produktion. Wenn durch intelli-
gente Vernetzung der Produktionssysteme die Wertschöpfungskette optimiert wird,
geht damit auch die Verarbeitung eines bisher unrealisierten Potenzials von Daten
einher. Begünstigt wird dies durch die preiswertere Beschaffung und den dadurch
umfangreicheren Einsatz von Sensorik und Speichermedien. Die bestehende Daten-
menge wächst rasant an, es entsteht Datenreichtum. Industrie 4.0 bedeutet damit
auch das Entstehen einer Datenwirtschaft. Einen Überblick über die mit der unter
dem Begriff Industrie 4.0 versammelten Erwartungen geben die von der Plattform
Industrie 4.0 entwickelten Anwendungsszenarien (im Folgenden nach Plattform In-
dustrie 4.0 2016a). Datenschutzrechtliche Relevanz besitzen insbesondere folgende
Bereiche:
Die auftragsgesteuerte Produktion, also die Vernetzung von Produktionsfähig-
keiten über die eigenen Fabrikgrenzen hinaus, erfordert einen Austausch von Daten
zwischen den produzierenden Unternehmen. Mit dem Ziel, die Produktion im Hin-
blick auf Kundenwünsche zu flexibilisieren, sind möglicherweise auch personenbe-
zogene Daten involviert. Gleiches gilt für eine selbstorganisierende adaptive Logis-
tik, die Produkte reaktionsschnell allozieren soll. Der Bereich der Value Based
Services sieht es vor, Prozess- und Zustandsdaten aus der Produktion und der Pro-
duktionsnutzung als Rohstoff für die Optimierung der Produkte und die Kreation
neuer Services zu nutzen. Die Idee, bereits ausgelieferte Produkte im Interesse von
Produktpflege oder maßgeschneiderten Dienstleistungen wandlungsfähig zu ma-
chen, basiert auf Erkenntnissen, die durch die Verarbeitung von Nutzungs- und
Zustandsdaten gewonnen werden. Ein weiteres Feld ist die Mensch-Technik-Inter-
aktion in der Produktion. Sowohl die physische Unterstützung durch Fähig
keitsverstärker als auch digitale Assistenzsysteme profitieren in besonderem Maße
158 A. F. von dem Bussche
von einer Personalisierung auf den jeweiligen Nutzer. Daten stehen in diesen An-
wendungsszenarien also im Zentrum.
Mit dem Zugewinn an Bedeutung von Daten für die Geschäftsmodelle, wandelt
sich auch der Blick auf das flankierende Datenschutzrecht. Abseits einer irrtümli-
chen Einordnung als bloße gegenwärtige Compliance-Aufgabe, rückt die daten-
schutzrechtliche Analyse weiter an den Anfang der Wertschöpfungskette und zwar
bereits in die Auswahl und Gestaltung der Geschäftsmodelle vor (Moos 2015,
S. 12). Da schließlich der Faktor Mensch als Arbeitnehmer auch in der Industrie 4.0
(noch) nicht wegzudenken ist, bedeuten Veränderungen im Arbeitsumfeld Heraus-
forderungen für den Arbeitnehmerdatenschutz. Aus der großen Bedeutung dieser
Daten für Industrie 4.0 folgt damit eine überragende Bedeutung auch des Daten-
schutzrechtes.
Das Datenschutzrecht bezweckt den Schutz natürlicher Personen bei der Verarbei-
tung personenbezogener Daten, vgl. Art. 8 Abs. 1 GRCh. Zur Erreichung dieses
Zwecks existiert eine unübersichtliche Anzahl an Spezialvorschriften. Maßgeblich
sind die Vorschriften der europäischen Datenschutz-Grundverordnung bzw. des sie
ggf. ausfüllenden BDSG. Daneben sind diverse bereichsspezifische, speziellere da-
tenschutzrechtliche Regelungen für Industrie 4.0-Anwendungen relevant, insbe-
sondere die §§ 11 ff. Telemediengesetz (TMG), die §§ 88 ff. Telekommunikations-
gesetz (TKG) und schließlich auch die §§ 49 ff. des Messstellenbetriebsgesetzes
(MsbG) (s. dazu Lüdemann et al. 2016, S. 125 ff.).
Die DSGVO, eine Verordnung der Europäischen Union, ist unmittelbar gelten-
des Recht. Sie ist nach der ersten Vorstellung eines Entwurfes durch die Kommis-
sion in 2012 und einem umfangreichen Gesetzgebungsverfahren am 24. Mai 2016 in
Kraft getreten und seit 25. Mai 2018 anwendbar. Das BDSG, zuvor das zentrale
datenschutzrechtliche Regelungsregime für Deutschland, wurde im Zuge dessen an
die DSGVO angepasst. Es greift dort, wo die DSGVO den Mitgliedsstaaten Hand-
lungsspielräume einräumt (s. weiterführend Kühling 2017, S. 1985) und ist subsi-
diär zum spezielleren bereichsspezifischen Datenschutzrecht.
Die datenschutzrechtlichen Regelungen der §§ 11 ff. TMG adressieren Diens-
teanbieter nach § 2 S. 1 Nr. 1 TMG. Es ist angedacht, eine novellierte Version der
zugrundeliegenden ePrivacy-RL (RL 2002/58/EG) in Form einer Verordnung zu
verabschieden. Diese sog. ePrivacy-Verordnung soll die DSGVO im Hinblick auf
elektronische Kommunikationsdaten spezifizieren und würde die datenschutzrecht-
lichen Vorschriften des TMG ersetzen. Das Gesetzgebungsverfahren hat sich jedoch
erheblich verzögert; es ist mit einem Inkrafttreten nicht vor 2020 und einer An-
wendbarkeit nicht vor 2022 zu rechnen. Die §§ 11 ff. TMG sind nach herrschender
Ansicht in der Zwischenzeit nicht mehr anwendbar (Konferenz der unabhängigen
Datenschutzaufsichtsbehörden des Bundes und der Länder 2018, S. 2 ff.; Gola, in:
Gola 2018, Art. 95 Rn. 19 m. w. N.), es gilt die DSGVO.
Datenschutz 4.0 159
Die §§ 88 ff. TKG richten sich grundsätzlich an Diensteanbieter gemäß § 3 Nr. 6
TKG. Sie basieren auf der RL 2002/58/EG. Durch die Kollisionsregel des Art. 95
DSGVO richten sich die Pflichten und Erlaubnistatbestände für Telekommunikati-
onsdienste nach der Umsetzung der RL im TKG, nicht nach der DSGVO (Schmitz
2018, Vor § 11 TMG Rn. 21). Folglich ergibt sich für diese Dienste bis zur Anwend-
barkeit der ePrivacy-Verordnung zunächst keine Änderung.
2 Anwendungsbereich
2.1 Sachlich
2.1.1 Personenbezug
Personenbezogene Daten sind in der DSGVO definiert als alle Informationen, die
sich auf eine identifizierte oder identifizierbare natürliche Person beziehen
(Art. 4 Nr. 1 DSGVO). Eine Person ist identifizierbar, wenn sie direkt oder indirekt,
insbesondere mittels Zuordnung zu einer Kennung, identifiziert werden kann. Bei-
spiele für eine solche Kennung sind der Name, eine Kennnummer, Standortdaten,
eine Online-Kennung oder andere besondere Merkmale, die Ausdruck der Identität
der Person sind. Identifikation meint dabei nicht die namentliche Benennung; ausrei-
chend ist, dass unmittelbar aus der Information selbst (vgl. EuGH, Urt. v. 19.10.2016 –
C-582/14, ECLI:EU:C:2016:779, Rn. 38 – Breyer) eine Person individualisiert, also
wiedererkannt werden kann (Karg, in: Simitis 2019, Art. 4 Nr. 1 Rn. 49).
Schwieriger zu beurteilen ist die Frage der Identifizierbarkeit. Gemeint ist, ob
zwischen der Information und der Person eine Verbindung hergestellt werden
könnte. Unter dem früheren Recht war umstritten, ob es ausreicht, dass ein beliebi-
ger Dritter einen Bezug herstellen könnte (objektive/absolute Theorie) oder ob ge-
rade die im konkreten Einzelfall verantwortliche Stelle die Mittel hat und den Auf-
wand betreiben würde, einen Bezug herzustellen (subjektive/relative Theorie) (vgl.
Karg, in: Simitis 2019, Art. 4 Nr. 1 Rn. 49 m. w. N.). Die DSGVO verlangt auch die
Mittel Dritter, nicht nur die des Verantwortlichen, zu berücksichtigen (vgl. Erwä-
gungsgrund 26 zur DSGVO (im Folgenden: ErwG)). Der Einsatz dieser Mittel muss
aber auch nach allgemeinem Ermessen wahrscheinlich und nicht bloß hypotheti-
scherweise möglich sein. Dafür sind insbesondere die Kosten, der zeitliche Auf-
160 A. F. von dem Bussche
Die Eröffnung des Anwendungsbereiches bedeutet, dass die Möglichkeiten der Ver-
arbeitung und damit die wirtschaftliche Wertschöpfung der Daten beschränkt sind
(s.u. 3, 4). Es kann daher ökonomisch sinnvoll sein, einen Personenbezug der Daten
zu beseitigen, um die Anwendbarkeit des Datenschutzrechts zu vermeiden. Nicht
zuletzt ist diese Vorgehensweise weniger invasiv für die Rechte der betroffenen Per-
sonen.
Vom Anwendungsbereich des Datenschutzrechts ausgenommen sind alle nicht
personenbezogenen Daten, darunter versteht man anonyme und anonymisierte
Daten. Das sind Informationen, die sich von vornherein nicht auf eine identifizierte
oder identifizierbare Person beziehen und personenbezogene Daten, die so anony-
misiert wurden, dass keine Identifikation mehr stattfinden kann (ErwG 26 S. 5). Der
Prozess der Anonymisierung selbst ist in der DSGVO nicht definiert. Der Gehalt
eines Datensatzes bleibt dabei unberührt, lediglich der Bezug wird beseitigt (Ernst,
in: Paal/Pauly 2018, Art. 4 Rn. 49). In Abgrenzung zu personenbezogenen Daten
muss dafür ausreichen, dass die Identifizierung nach allgemeinem Ermessen un-
wahrscheinlich ist (Roßnagel 2018, S. 244). Das Datenschutzrecht stellt hieran
hohe Anforderungen, die in der Praxis oftmals nicht erfüllt werden. Kriterien zur
Bewertung der Wirksamkeit einzelner Anonymisierungstechniken sind insbeson-
Datenschutz 4.0 161
dere, ob nach der Anonymisierung noch die Möglichkeit besteht, eine Person aus
dem Datenbestand herauszugreifen, eine Person betreffende Datensätze zu ver-
knüpfen oder Informationen über eine Person zu inferieren (vgl. zu den Techniken
Art.-29-Datenschutzgruppe 2014, S. 3). Ist diese Rückverfolgung zu einer natürli-
chen Person technisch möglich oder etwa nur die Übertragung der Daten anonymi-
siert, liegen die Voraussetzungen einer Anonymisierung nicht vor.
Nicht für jeden Zweck müssen Daten einen Personenbezug aufweisen. Bei der
Auswertung von Prozess- und Zustandsdaten aus Produktion und Produktnutzung
kommt es nicht zwangsläufig auf den einzelnen Nutzer an. Betriebsparameter und
Nachfragen lassen sich auch anonymisiert auswerten. Für Industrie 4.0-Szenarien,
wie beispielsweise die Entwicklung von Value Based Services oder die Optimie-
rung wandlungsfähiger Produkte ist die Anonymisierung daher ein hilfreiches Mit-
tel zur Vereinfachung der Rechtslage.
Auch die Pseudonymisierung spielt eine wichtige Rolle in der DSGVO. Pseu
donyme Daten sind Daten, die einer Person nicht zugeordnet werden können, ohne
zusätzliche Informationen hinzuzuziehen (ErwG 26). In der Regel werden dazu
Identifikationsmerkmale durch Pseudonyme ersetzt. Die zur Reidentifizierung er-
forderlichen zusätzlichen Informationen (sog. Zuordnungsregel) müssen getrennt
von den eigentlichen Daten aufbewahrt werden und technischen und organisatori-
schen Maßnahmen unterliegen, die gewährleisten, dass keine Zuordnung stattfindet
(vgl. Art. 4 Nr. 5 DSGVO, ErwG 26 S. 2).
Im Unterschied zur Anonymisierung ist bei der Pseudonymisierung der Anwen-
dungsbereich des Datenschutzrechts grundsätzlich eröffnet, weil pseudonymisierte
Daten dennoch als personenbezogene Daten zu betrachten sind (vgl. ErwG 26 S. 2).
Das gilt jedenfalls für die Fälle, in denen die Zuordnungsregel beim Verantwortli-
chen verbleibt oder an einen Dritten weitergegeben wird, aber nicht gewährleistet
ist, dass der Verantwortliche keinen Zugriff auf sie erlangt. Ist dagegen gewährleis-
tet, dass der Verantwortliche die Zuordnungsregel nicht erhält, kann dieser die Da-
ten nicht mehr Personen zuordnen. ErwG 26 ist so zu verstehen, dass es sich für
diesen Verantwortlichen dann nicht um personenbezogene, sondern um anonyme
Daten handelt (vgl. Roßnagel 2018, S. 244).
Die Pseudonymisierung personenbezogener Daten kann darüber hinaus bei der
Erfüllung der datenschutzrechtlichen Pflichten helfen (vgl. ErwG 28, s. zu den
Pflichten unten 3.1). So kann Pseudonymisierung bspw. die Interessenabwägung im
Rahmen des Art. 6 Abs. 1 lit. f DSGVO zugunsten des Verantwortlichen beeinflus-
sen, die Weiterverarbeitung unter einem anderen Zweck erleichtern (Art. 6 Abs. 4
lit. e DSGVO), sowie der Verwirklichung von Privacy by Design nach Art. 25 Abs. 1
DSGVO (s. 3.1.2) und der Umsetzung technischer und organisatorischer Maßnah-
men gemäß Art. 32 Abs. 1 lit. a DSGVO dienen. Insofern ist es für Industrie
4.0-Prozesse ratsam, soweit eine vollständige Anonymisierung nicht durchführbar
ist, wenn möglich Daten zu pseudonymisieren, um die Erfüllung der datenschutz-
rechtlichen Pflichten zu erleichtern.
162 A. F. von dem Bussche
Ein für die Industrie 4.0 bedeutsames Phänomen ist Big Data, also die Verarbeitung
großer Datenmengen mit einer hohen Geschwindigkeit zur Erzeugung wirtschaftli-
chen Nutzens (Arning 2015, S. 7). Die zunehmende Verfügbarkeit von Daten
(s. o. 1.2) macht es für Unternehmen attraktiv, aus ihrer Analyse Wertschöpfung
und Effizienzgewinne zu generieren. Dabei besitzt die Menge der verarbeiteten Da-
ten an sich keine Relevanz für die Eröffnung des Anwendungsbereiches. Entschei-
dend ist abermals allein der Personenbezug.
Big Data-Anwendungen, die Daten für eine Mustererkennung kumulieren wie
bspw. Vorhersagemodelle, Simulationen oder intelligente Netze (Schulz, in: Gola
2018, Art. 6 Rn. 256), sind regelmäßig nicht auf einen Personenbezug angewiesen.
Im Interesse einer für betroffene Personen geringstmöglich invasiven und für Ver-
antwortliche rechtssicheren Verarbeitung bietet es sich an, anonyme Daten zu ver-
wenden oder vorhandene Daten mit Personenbezug zu anonymisieren. Der An
wendungsbereich des Datenschutzes ist danach nicht eröffnet (s.o. 2.1.2), der
Verantwortliche in der Verarbeitung frei. Dabei darf jedoch nicht außer Acht gelas-
sen werden, dass der Begriff des Personenbezugs dynamisch ist. Bei der Frage der
Identifizierbarkeit, also welche Mittel wahrscheinlich zur Identifizierung einer Per-
son genutzt werden, sind insbesondere die zum Zeitpunkt der Verarbeitung verfüg-
bare Technologie und technologische Entwicklungen zu berücksichtigen (ErwG 26).
Das bedeutet, dass ein zunächst anonymes oder anonymisiertes Datum zum einen
durch technologischen Fortschritt personenbezogen werden kann. Möglich ist dane-
ben auch, dass ein Unternehmen mit der Zeit Informationen gewinnt, die eine Iden-
tifizierbarkeit wahrscheinlich werden lassen. Entscheidend für die Zulässigkeit ei-
ner solchen Verarbeitung ist also die Wahrscheinlichkeit der Reidentifizierung
(Schulz, in: Gola 2018, Art. 6 Rn. 256). Dieses Risiko kann zum einen dadurch
verringert werden, dass die Anonymisierungstechnik eine Art „Schutzreserve“ vor-
sieht, die einer Identifizierung vorbeugt (vgl. Schaar 2016, S. 225). Zum anderen ist
es erforderlich, dass regelmäßig kontrolliert wird, ob nicht durch inzwischen er-
langte verknüpfbare Informationen eine Identifizierbarkeit der Daten wahrschein-
lich ist – eine einmalige Risikoanalyse ist dafür nicht ausreichend (Laue et al. 2016,
§ 1 Rn. 22), sondern in regelmäßigen Abständen zu wiederholen.
2.2 Räumlich
Die DSGVO hat einen weiten räumlichen Anwendungsbereich. Zunächst findet sie
Anwendung, wenn die Verarbeitung personenbezogener Daten im Rahmen von Tä-
tigkeiten einer Niederlassung in der Europäischen Union erfolgt (sog. Niederlas-
sungsprinzip, vgl. Art. 3 Abs. 1 DSGVO). Eine Niederlassung setzt die effektive
und tatsächliche Ausübung einer Tätigkeit durch eine feste Einrichtung voraus –
unabhängig von deren Rechtsform (vgl. ErwG 22 S. 2, 3). Der EuGH verlangte
unter dem alten Recht dafür ein Zusammenwirken von persönlichen und sachlichen
Datenschutz 4.0 163
geschützt (Frenz 2016, S. 122); einen einfachgesetzlichen Schutz vermitteln ggf.
das Datenbankherstellerrecht aus §§ 87a ff. UrhG (dazu Wiebe 2017, S. 338) oder
die Vorschriften für den Schutz von Unternehmensgeheimnissen. In der Diskussion
ist daneben ein eigentumsrechtlicher Schutz (s. z. B. Wiebe 2016, S. 877 ff.) oder
ein plattformregulatorischer Ansatz (Spindler, in: Hornung 2018, S. 151 ff.). Es
bleibt zu beobachten, ob und in welchem Ausmaß der (europäische) Gesetzgeber
tätig wird.
Für Industrie 4.0-Anwendungsszenarien ist ein freier Umgang mit diesen Daten
essenziell. Die Europäische Kommission hat dieses Bedürfnis erkannt und mit der
VO (EU) 2018/1807 (im Folgenden: VO) (Beginn der Geltungsdauer am 20.05.2019)
den freien Verkehr nicht-personenbezogener Daten adressiert. Die Verordnung bil-
det nach Art. 2 Abs. 1, Art. 3 Nr. 1 VO den Rechtsrahmen für die Verarbeitung elek-
tronischer Daten, die keine personenbezogenen Daten gemäß Art. 4 Nr. 1 DSGVO
sind und ist damit das Gegenstück zur DSGVO (vgl. ErwG 10 zur VO). Erfasst sind
z. B. aggregierte und anonymisierte Datensätze für Big-Data-Analysen, Daten im
Zusammenhang mit Präzisionslandwirtschaft und Daten zum Wartungsbedarf von
Industriemaschinen (ErwG 9 zur VO). Sind personenbezogene und nicht-perso
nenbezogene Daten in einem Datensatz untrennbar miteinander verbunden, bleibt
die Anwendung der DSGVO unberührt (Art. 2 Abs. 2 VO). Mangels Personenbezug
nimmt die Verordnung nicht die von Datenschutzgesetzen gewohnte Schutzpers-
pektive ein, sondern versucht, den freien Verkehr der Daten zu v erbessern. Dazu
untersagt die VO den Mitgliedsstaaten Datenlokalisierungsauflagen abseits von
Gründen öffentlicher Sicherheit (Art. 4 Abs. 1 VO). Im Gegenzug wird die Verfüg-
barkeit von Daten für zuständige Behörden sichergestellt (Art. 5 VO). Schließlich
wird die Entwicklung von Verhaltensregeln bei der Übertragung von Daten durch
Selbstregulierung der Diensteanbieter befördert (Art. 6 VO). Die Verordnung hat
dabei ausdrücklich den Wechsel zwischen Cloud-Anbietern bzw. in das eigene
IT-System vor Augen (vgl. ErwG 5, 6, 31 zur VO).
3.1 Verantwortlichkeit
3.1.1 Begriff
Der Bestimmung der Verantwortlichkeit kommt besondere Bedeutung zu; der Ver-
antwortliche ist für die Einhaltung der Grundsätze für die Verarbeitung personenbe-
zogener Daten verantwortlich, Art. 5 Abs. 2 DSGVO, Adressat der datenschutz-
rechtlichen Pflichten und Anlaufstelle für betroffene Personen. „Verantwortlicher“
i.S.d. Art. 4 Nr. 7 DSGVO ist die Stelle, die allein oder gemeinsam mit anderen über
die Zwecke und Mittel der Verarbeitung entscheidet. Bedeutsam ist, dass es nicht
darauf ankommt, ob die Stelle selbst Daten verarbeitet, sondern ob sie die Entschei-
dungsgewalt darüber ausübt. Im Falle von vernetzten KFZ ist bspw. Verantwortli-
Datenschutz 4.0 165
cher, wer Daten aus dem Auto erhält, also in der Regel die Hersteller und ggf. dritte
Dienste-Anbieter (Konferenz der unabhängigen Datenschutzaufsichtsbehörden des
Bundes und der Länder und Verband der Automobilindustrie 2016, S. 2). In Bezug auf
Smart TVs gelten als Verantwortliche die Gerätehersteller, wenn sie im Rahmen von
Software-Updates personenbezogene Daten verarbeiten, App-Store-/Portalbetreiber,
App-Anbieter und Betreiber von Personalisierungsdiensten (Düsseldorfer Kreis
2015, S. 22). Ein Cloud-Anwender ist Verantwortlicher, jedoch kann auch ein
Cloud-Anbieter Verantwortlicher sein, wenn er zusätzliche Dienstleistungen, wie Ter-
min- oder Kontaktsynchronisation anbietet (Art. 29-Datenschutzgruppe 2010, S. 27).
Im Industrie 4.0-Kontext ergibt sich aufgrund der Vernetzung der Produktions-
strukturen dabei die Problematik, die Vielzahl von Akteuren mit neuartigen Verant-
wortlichkeiten den datenschutzrechtlich gewachsenen Rollen zuzuordnen. Be-
herrscht wird diese Komplexität zum Teil durch Art. 26 DSGVO, wonach mehrere
Personen, die gemeinsam über die Verarbeitung entscheiden, gemeinsam Ver
antwortliche sind (s. zuletzt instruktiv EuGH , Urt. v. 5.6.2018 – C-210/16,
ECLI:EU:C:2018:388, Rn. 27 ff. – ULD/Wirtschaftsakademie Schleswig-Holstein).
Im Außenverhältnis sind beide Verarbeiter gemeinsam verantwortlich, im Innenver-
hältnis vereinbaren sie ihre Zuständigkeit (Martini, in: Paal/Pauly 2018, Art. 26
Rn. 4). Die Herausforderung der gemeinsam verantwortlichen Parteien besteht also
darin, ihre Beziehungen entsprechend vertraglich zu gestalten (Hornung u. Hof-
mann, in: Hornung 2018, S. 46).
Eine hohe Relevanz für Industrie 4.0-Prozesse haben die in Art. 25 DSGVO nieder-
gelegten Konzepte von Datenschutz durch Technikgestaltung („Privacy by Design“)
und datenschutzfreundliche Voreinstellungen („Privacy by Default“). Die Verpflich-
tung zu Privacy by Design bedeutet, dass der Verantwortliche auch bereits im Zeit-
punkt der Entwicklung von Produkten bzw. Prozessen verpflichtet ist, die Verarbei-
tung datenschutzfreundlich zu gestalten. Industrie 4.0-Prozesse sind von vornherein
also so datenschutzfreundlich zu gestalten, dass sich die Verarbeitung gewisserma-
ßen automatisiert rechtskonform vollzieht (Richter 2012, S. 576). Privacy by De-
fault fokussiert daneben darauf, die Verarbeitung bereits durch die Voreinstellungen
eines Systems auf das für den jeweiligen Zweck erforderliche Maß zu reduzieren.
Für die konkrete Bedeutung im Einzelfall sind Leitlinien und Empfehlungen des
Europäischen Datenschutzausschusses zu beobachten (Albrecht und Jotzo 2017,
Teil 5 Rn. 5).
Art. 25 DSGVO adressiert in erster Linie nur die für die Verarbeitung der perso-
nenbezogenen Daten Verantwortlichen. Häufig werden jedoch der ein System zur
Verarbeitung einsetzende Verantwortliche und der Hersteller dieses Systems ausei-
nanderfallen. Einen Verantwortlichen trifft allerdings bereits bei der Auswahlent-
scheidung entsprechender Systeme eine Pflicht zur Risikoanalyse. Datenschutz-
rechtlich nicht verantwortliche Hersteller sind daher dem wettbewerblichen Druck
166 A. F. von dem Bussche
3.1.3 Informationspflichten
3.2 Auftragsverarbeitung
Betroffene Personen sind nach Art. 4 Nr. 1 DSGVO identifizierte oder identifizier-
bare natürliche Personen, auf die sich Informationen beziehen. Die Artt. 15–22 DS-
GVO geben den Betroffenen verschiedene Rechte, durch die sie Einfluss auf die
Verarbeitung nehmen können. Eine betroffene Person hat zunächst ein Auskunfts-
recht, ob und wie (vgl. der Katalog des Art. 15 Abs. 1 lit. a-h) sie betreffende Daten
verarbeitet werden, der Verantwortliche hat dazu eine Kopie mit den Daten zur Ver-
fügung zu stellen (vgl. Art. 15 Abs. 1, 3 DSGVO). Sie kann unverzüglich die Be-
richtigung und Vervollständigung unrichtiger Daten verlangen (Art. 16 DSGVO).
Es besteht daneben unter bestimmten Voraussetzungen das Recht auf Löschung
(sog. „Recht auf Vergessenwerden“, Art. 17 DSGVO) und das Recht auf Ein-
schränkung der Verarbeitung (Art. 18 DSGVO). Solche Änderungen hat der Ver-
antwortliche nach Art. 19 DSGVO grundsätzlich auch allen Empfängern dieser Da-
ten mitzuteilen. Nach Art. 21 DSGVO kann die betroffene Person der Verarbeitung
von Daten zum Zwecke der Direktwerbung oder soweit die Verarbeitung unter
Art. 6 Abs. 1 lit. f DSGVO erfolgt, widersprechen. Im Falle von lit. f muss die
betroffene Person dazu geltend machen, dass bei ihr eine besondere Situation vor-
liegt und es dürfen auf Seite des Verantwortlichen keine zwingenden schutzwürdi-
gen Gründe bestehen, wie bspw. die Gewährleistung von Daten-/IT-Sicherheit.
(Kamlah 2018, Art. 21 Rn. 5 f.).
Schließlich enthält Art. 20 DSGVO mit dem Recht auf Datenübertragbarkeit
ein Novum. Es soll sog. „lock-in“-Effekte verhindern, die entstehen, wenn ein An-
bieterwechsel von Nutzern aufgrund zu hohen Aufwands unterbleibt (Hornung
Datenschutz 4.0 169
2012, S. 103). Dazu wird der betroffenen Person das Recht gegeben, die sie betref-
fenden Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu
erhalten und diese Daten an einen anderen Verantwortlichen zu übermitteln, wenn
die ursprüngliche Verarbeitung mithilfe automatisierter Verfahren und aufgrund ei-
ner Einwilligung oder eines Vertrages erfolgte. Die Daten müssen von dem Betrof-
fenen bereitgestellt worden sein, was vor dem Hintergrund von Industrie 4.0 den
Anwendungsbereich einschränken kann. Jedenfalls nicht mehr als „bereitgestellt“
in diesem Sinne sollten Daten verstanden werden, die vom Verantwortlichen selbst
geschaffen wurden, wie beispielsweise eine durch Analyse der Rohdaten entstan-
dene Einschätzung des Gesundheitszustands einer Person (Art.-29-Datenschutz-
gruppe 2017, S. 9 f.). Den Grenzfall bilden Daten, die zwar nicht wissentlich und
willentlich von der betroffenen Person bereitgestellt wurden, aber durch die Nut-
zung eines Dienstes angefallen sind, wie Verkehrs- und Ortungsdaten oder Daten,
die beim Umgang mit Smart Devices entstehen. Es spricht insbesondere der Zweck
der Norm dafür, diese Daten von Art. 20 DSGVO als umfasst anzusehen, da ihre
Übertragung gerade den Anbieterwechsel erschwert (im Einzelnen Wrobel 2018,
S. 247). Für Industrie 4.0-Anwendungen wie Plattformen, bei denen der Wechsel
von Kunden zu Konkurrenzangeboten nicht ausgeschlossen ist, empfiehlt es sich,
einen Workflow zum Umgang mit Anfragen zur Datenportabilität zu etablieren,
bspw. durch die Einrichtung eines Online-Tools.
3.4 Verstöße
Unternehmen (vgl. die Definition in Art. 4 Nr. 18 DSGVO) 2 % des gesamten welt-
weiten Jahresumsatzes des vorherigen Geschäftsjahrs verhängt werden; für Ver-
stöße gegen Vorschriften des Abs. 5 kann das Bußgeld bis zu 20 Mio. € bzw. 4 %
des Jahresumsatzes betragen, gleiches gilt für die Nichtbefolgung einer Anweisung
der Aufsichtsbehörde. Die mögliche Bußgeldhöhe ist damit im Vergleich zur alten
Rechtslage drastisch angestiegen. Waren die Aufsichtsbehörden im Übergangs-
zeitraum zum neuen Recht zunächst zurückhaltend, sind zunehmend Berichte über
die Verhängung (höherer) Bußgelder zu verzeichnen (bspw. jüngst 50 Mio. € Buß-
geld für Google wegen intransparenter Information von der französische Daten-
schutzbehörde CNIL und 80.000 € aufgrund unzureichend gesicherter Gesundheits-
daten verhängt vom Landesbeauftragten für Datenschutz und Informationsfreiheit
von Baden-Württemberg). Der gerichtliche Rechtsschutz ergibt sich im Rahmen der
Rechtsmittel, die § 41 Abs. 2 BDSG in Anwendung des Gesetzes über Ordnungs-
widrigkeiten einräumt (Gola, in: Gola 2018, Art. 83 Rn. 34). Schließlich kommen
ggf. strafrechtliche Sanktionen nach § 43 BDSG, §§ 201a, 202a, 206 StGB in
Betracht.
4 Verarbeitung
Gemäß Art. 6 Abs. 1 DSGVO ist die Verarbeitung personenbezogener nur rechtmä-
ßig, wenn sie sich auf mindestens eine der Rechtsgrundlagen der lit. a-f stützen
lässt. Der Begriff der Verarbeitung ist dabei denkbar weit und umfasst jeden Vor-
gang, der irgendwie im Zusammenhang mit personenbezogenen Daten steht (Roß-
nagel, in: Simitis 2019, Art. 4 Nr. 2 Rn. 11). Folglich kann das Datenschutzrecht in
der gesamten Wertschöpfungskette relevant werden; mögliche Verarbeitungshand-
lungen müssen Rechtsgrundlagen zugeführt werden.
Nach Art. 6 Abs. 1 lit. b DSGVO ist die Verarbeitung rechtmäßig, soweit sie für die
Erfüllung eines Vertrages mit der betroffenen Person erforderlich ist. Das ist
der Fall, wenn die Verarbeitung in unmittelbarem sachlichen Zusammenhang zum
Vertragsverhältnis steht (Wolff 2017, Rn. 540) und zur Erfüllung von Pflichten aus
dem Vertragsverhältnis notwendig ist (Schulz, in: Gola 2018, Art. 6 Rn. 38). Die
Verarbeitung darf auf der einen Seite nicht bloß nützlich sein, muss aber anderer-
seits auch nicht unverzichtbar sein (Buchner und Petri, in: Kühling/Buchner 2018,
Art. 6 Rn. 42 ff.). Typischerweise umfasst sind davon Daten wie Name, Adresse und
Zahlungsdaten. Durch die Ausgestaltung des Vertragsinhalts kann die Reichweite
der Zulässigkeit der Datenverarbeitung also in gewissem Maße festgelegt werden
Datenschutz 4.0 171
(vgl. Schulz, in: Gola 2018, Art. 6 Rn. 27; zur Abgrenzung von der Einwilligung
Wolff 2017, Rn. 543 ff.).
Neben der Einwilligung (s. sogleich 4.3) ist Art. 6 Abs. 1 lit. f DSGVO die in der
Praxis relevanteste Rechtsgrundlage. Eine für die Wahrung berechtigter Interes-
sen des Verantwortlichen erforderliche Verarbeitung ist danach rechtmäßig, so-
fern nicht die Interessen oder Grundrechte der betroffenen Person überwiegen. Zu
berücksichtigen sind alle berechtigten, also von der Rechtsordnung gebilligten,
rechtlichen, wirtschaftlichen und ideellen Interessen (vgl. Schulz, in: Gola 2018,
Art. 6 Rn. 57). Die Verarbeitung muss notwendig sein, um ein solches Interesse zu
wahren. Diese Interessen sind abzuwägen mit den Interessen oder Grundrechten der
betroffenen Personen. Die Abwägung im Einzelfall orientiert sich dabei an Fakto-
ren wie insbesondere der Art und dem Umfang der Daten, dem Kontext der Erhe-
bung, sowie den Folgen der Verarbeitung (Schantz, in: Simitis 2019, Art. 6 Abs. 1
Rn. 105 ff.). Dabei gilt grundsätzlich: Je größer die Aussagekraft eines Datums über
die betroffene Person, desto schwerwiegender ist der Eingriff in deren Rechte (vgl.
Schantz, in: Simitis 2019, Art. 6 Abs. 1 Rn. 106).
Die sog. vernünftigen Erwartungen der betroffenen Person sind bei der Abwä-
gung ausdrücklich zu berücksichtigen (vgl. ErwG 47 S. 1, 3). Bspw. können ver-
netzte und mit Sensorik ausgestattete Geräte durch ihre Einbindung in die Hand-
lungsabläufe betroffener Personen Daten erheben, die bei einer Auswertung
Aufschluss über sensible Eigenschaften geben. Diese Erhebung geschieht häufig im
Kontext von für die Person belanglosen alltäglichen Handlungen und möglicher-
weise in der gedachten Privatsphäre der eigenen Wohnung (vgl. Schantz, in: Simitis
2019, Art. 6 Abs. 1 Rn. 121). Diese Erwartungen beeinflussen die Abwägung dann
zuungunsten des Verantwortlichen. Dient die Verarbeitung der Wartung des Pro-
dukts, wie bspw. bei wandlungsfähigen Produkten oder der Ermittlung der Nach-
frage von Value Based Services, kommt es weniger auf den konkreten Nutzer, son-
dern auf die Eigenschaften des Produkts an. Der Gebrauch pseudonymisierter oder
unverzüglich nach Erhebung anonymisierter Daten für solche Big Data-Analysen
schont die Interessen der betroffenen Personen. Damit kann der Verantwortliche
durch kompensatorische Maßnahmen, wie bspw. einem voraussetzungslosen Wi-
derspruchsrecht oder zusätzlichen Informationen (vgl. Schantz, in: Simitis 2019,
Art. 6 Abs. 1 Rn. 114.), auf die Abwägung in seinem Interesse Einfluss nehmen.
Die Flexibilität der lit. f als Rechtsgrundlage verleitet dazu, möglichst umfang-
reich davon Gebrauch zu machen. Es ist zwar für den Verantwortlichen vorteilhaft,
nicht auf die Mitwirkung der betroffenen Personen angewiesen zu sein, doch birgt
die vorzunehmende Abwägung ein hohes Maß an Rechtsunsicherheit. In jedem Fall
muss der Verantwortliche die Abwägung auch tatsächlich vornehmen und doku-
mentieren, vgl. Art. 5 Abs. 1 lit. a, 2 DSGVO.
172 A. F. von dem Bussche
4.3 Einwilligung
4.4 Beschäftigtendatenschutz
Die Umwälzungen der Digitalisierung erfassen in besonderem Maße auch die Ar-
beitswelt. Das im Industrie 4.0-Kontext geläufige Schlagwort der Smart Factory,
einer umfassend vernetzten Fabrik, betrifft nicht nur die Kommunikation zwischen
Maschinen, sondern auch die Mensch-Maschine-Interaktion (Krause 2017, S. 14).
Neben der schon heute üblichen Nutzung von Computern und Smartphones sind
künftige Anwendungsszenarien etwa der Gebrauch von Wearables, die Betriebsab-
läufe datafizieren, wie Trackern, Datenbrillen oder intelligenten Handschuhen
(Krause 2017, S. 14), oder die Unterstützung der Beschäftigten durch Assistenzsys-
teme wie Exoskelette. Ein Vorteil dieser Systeme besteht darin, dass ihre Nutzung
durch die Datenerhebung analysiert und optimiert werden kann. So kann ein Be-
schäftigter etwa darauf hingewiesen werden, wenn er in einem standardisierten Pro-
zess einen Fehler begeht (vgl. das Beispielszenario von Hofmann 2016, S. 13). Um
sinnvoll und sicher betrieben zu werden, erfordern Assistenzsysteme eine Zugriffs-
kontrolle in Form des Identitätsmanagements, in der Regel über personalisierte Nut-
zerkonten (Plattform Industrie 4.0 2015, S. 82). Dadurch können die Daten regel-
mäßig einzelnen Beschäftigten zugeordnet werden und unterfallen folglich dem
Anwendungsbereich des Datenschutzrechts.
Für den Beschäftigtendatenschutz eröffnet Art. 88 DSGVO den Mitgliedsstaaten
einen Handlungsspielraum, den der deutsche Gesetzgeber mit § 26 BDSG ausge-
staltet hat. Danach ist eine Verarbeitung personenbezogener Daten von Beschäftig-
ten nur zulässig, wenn sie für die Entscheidung über die Begründung, die Durchfüh-
rung oder Beendigung eines Beschäftigungsverhältnisses erforderlich ist, § 26
Abs. 1 S. 1 BDSG. Für die Bestimmung der Erforderlichkeit sind, ähnlich wie bei
Art. 6 Abs. 1 lit. f DSGVO, das Interesse des Arbeitgebers an der Verarbeitung und
das Persönlichkeitsrecht des Beschäftigten abzuwägen (BT-Drs. 18/11325, S. 97).
Die zum alten Recht entwickelten Grundsätze der Rechtsprechung lassen sich über-
tragen (Nebel 2018, S. 523). Daneben kann die Verarbeitung mittlerweile – abwei-
174 A. F. von dem Bussche
chend von der alten Rechtslage – auch aufgrund einer Einwilligung erfolgen. Sie
bedarf gem. § 26 Abs. 2 S. 3 BDSG regelmäßig der Schriftform. Bei der Frage, ob
die Einwilligung freiwillig erteilt wurde, müssen insbesondere die im Beschäfti-
gungsverhältnis bestehende Abhängigkeit und die Umstände der Erteilung berück-
sichtigt werden (§ 26 Abs. 2 S. 1 BDSG), weshalb die Einwilligung im Beschäftig-
tendatenschutz die Ausnahme bleiben wird. Lediglich in den Fällen, in denen der
Beschäftigte einen Vorteil erlangt oder die Interessen beider Parteien gleichgelagert
sind, liegt eine Freiwilligkeit nahe, vgl. § 26 Abs. 2 S. 2 BDSG. In allen anderen
Fällen sind jeweils die Art des Datums, die Nähe zum Arbeitsverhältnis und das
Bestehen einer konkreten Drucksituation zu erwägen.
In erster Linie zielen die Industrie 4.0-Anwendungen auf eine Optimierung der
Betriebsabläufe und bezwecken nicht die Verhaltens- oder Leistungskontrolle der
Beschäftigten, was zwar bei der Bestimmung der Erforderlichkeit zu berücksichtig-
ten ist (Krause 2017, S. 33), jedoch für die grundsätzliche Anwendbarkeit des Da-
tenschutzrechts keine Rolle spielt. Durch die ubiquitäre Datenerhebung ermög
lichen sie eine umfangreiche Überwachung der Beschäftigten. In jedem Fall
unzulässig ist eine „Totalüberwachung“ der Beschäftigten (Kort 2018, S. 25), Ar-
beitsverhalten darf nur punktuell einer Datenerhebung unterliegen (Krause 2017,
S. 34). Abseits davon hängt richtet sich die Erforderlichkeit nach der Ausgestaltung
im Einzelfall (zu einzelnen Konstellationen der Industrie 4.0 s. Kort 2018, S. 24;
nach Datenkategorien Hofmann 2016, S. 12). Dafür muss nicht die Funktionsfähigkeit
des Unternehmens berührt sein, im Interesse technischer Innovationen reichen be-
reits nicht unerhebliche Effizienzgewinne aus (Krause 2017, S. 34). Bspw. ist es für
den Schutz von Beschäftigten in der Kollaboration mit Robotern nicht erforderlich,
dass diese Beschäftigten durch den Roboter identifizierbar sind, für einen effizien-
ten Einsatz der Beschäftigten ist es nicht erforderlich, dass diese dauerhaft, sondern
erst im Bedarfsfall lokalisiert werden (Krause 2017, S. 34).
Involviert ist neben dem Datenschutzrecht aber auch das Mitbestimmungsrecht
des Betriebsrats aus § 87 Abs. 1 Nr. 6 BetrVG, sobald eine technische Einrichtung
im konkreten Fall objektiv zur Leistungs- oder Verhaltenskontrolle geeignet ist (vgl.
BAG, AP Nr. 1 zu § 87 BetrVG 1972 Überwachung). Die Einführung von Systemen
der Industrie 4.0 wird danach regelmäßig von einer Betriebsvereinbarung gem. § 77
BetrVG begleitet werden (Hofmann 2016, S. 14). Nach Art. 88 Abs. 1 DSGVO,
§ 26 Abs. 4 S. 1 BDSG kann eine solche Kollektivvereinbarung jedoch darüber
hinaus auch Rechtsgrundlage für eine Datenverarbeitung sein, wenn sie das Schutz-
niveau der DSGVO nicht unterschreitet (vgl. Gräber und Nolden, in: Paal/Pauly
2018, § 26 Rn. 5). Kollektivvereinbarungen können daher gerade in den Bereichen,
wo die gesetzlichen Regelungen abstrakt bleiben, als Mittel zur Gestaltung
betriebsadäquater Regelungen fungieren (vgl. Nebel 2018, S. 524). In der Praxis
größerer Unternehmen sind Kollektivvereinbarungen – gerade wegen des im
Beschäftigtendatenschutz nur sehr eingeschränkt möglichen Gebrauchs von
Einwilligungen – der Regelfall zur Herbeiführung der datenschutzrechtlichen Zu-
lässigkeit.
Datenschutz 4.0 175
4.6 Drittlandtransfers
Eine besondere Relevanz für Industrie 4.0-Anwendungen hat der von Art. 8 Abs. 2
S. 1 GRCh gewährleistete und in Art. 5 Abs. 1 lit. b DSGVO niedergelegte Grund-
satz der Zweckbindung. Danach müssen Daten für festgelegte, eindeutige Zwecke
erhoben werden und dürfen nicht in einer mit diesen Zwecken unvereinbarenden
Weise weiterverarbeitet werden. Die betroffene Person hat dadurch die Gewissheit,
dass bei ihr erhobene Daten nur für den Zweck verwendet werden, der ursprünglich
festgelegt wurde. Dieser Grundsatz steht zur Industrie 4.0 in einem gewissen Span-
nungsverhältnis. Anwendungsszenarien, wie die Kreation von Value Based Services
oder transparenter und wandlungsfähige Produkte verlangen nach der flexiblen Ver-
arbeitung umfangreicher Datenbestände (Plattform Industrie 4.0 2016b, S. 12).
Auch wenn die Verarbeitung durch eine Einwilligung auch für mehrere Zwecke
gerechtfertigt werden kann – der Grundsatz der Zweckbindung verlangt, die jewei-
ligen Verarbeitungszwecke bereits bei Erhebung erkannt zu haben und festzulegen.
Das ist angesichts sich stetig neu ergebender Nachfragen und Anforderungen nur
schwer realisierbar. Bspw. bei Big Data-Analysen werden Daten, die ursprünglich
für einen anderen Zweck verarbeitet wurden, aus dem bestehenden Zusammenhang
gerissen (vgl. Helbing 2015, S. 150) und in einem neuen Zusammenhang zu einem
neuen Zweck zweitverarbeitet. Eine solche Zweitverarbeitung ist nur unter engen
Voraussetzungen möglich (s. 4.3). In jedem Fall müssen bereits bei der Entwicklung
von Geschäftsmodellen die Zwecke der Verarbeitung von Daten möglichst voraus-
schauend weit bedacht werden.
Ein ähnliches Spannungsverhältnis besteht zum Grundsatz der Datenminimie-
rung aus Art. 5 Abs. 1 lit. c DSGVO. Er sieht vor, dass Daten nur insoweit verarbei-
tet werden dürfen, wie sie zur Erreichung des Zwecks erforderlich sind (Roßnagel,
in: Simitis 2019, Art. 5 Rn. 116). Demgegenüber basieren Industrie 4.0-Prozesse
auf anwachsendem Datenreichtum, indem durch Sensorik mehr Daten erfasst und
durch günstigere Speichermöglichkeiten länger und in größerem Maße aufbewahrt
werden können. Je größer der Datenschatz, desto umfangreicher können Big Data-
Datenschutz 4.0 177
Literatur
Albrecht JP, Jotzo F (2017) Das neue Datenschutzrecht der EU, 1. Aufl. Nomos, Baden-Baden
Arning MA (2015) Datenpools – Big Data datenschutzkonform umsetzen, K&R Beilage Nr. 3, 7 ff
Artikel-29-Datenschutzgruppe (2007) Stellungnahme 4/2007 zum Begriff „personenbezogene Da-
ten“, 01248/07/DE, WP 136. https://ec.europa.eu/justice/article-29/documentation/opinion-re-
commendation/files/2007/wp136_de.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2010) Stellungnahme 8/2010 zum anwendbaren Recht, 0836-
02/10/DE, WP 179. https://ec.europa.eu/justice/article-29/documentation/opinion-recommen-
dation/files/2010/wp179_de.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2014) Stellungnahme 5/2014 zu Anonymisierungstechniken,
0829/14/DE, WP 216. https://ec.europa.eu/justice/article-29/documentation/opinion-recom-
mendation/files/2014/wp216_en.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2017) Leitlinien zum Recht auf Datenübertragbarkeit, 16/DE,
WP 242 rev.01. http://ec.europa.eu/newsroom/document.cfm?doc_id=44099. Zugegriffen am
01.11.2019
Artikel-29-Datenschutzgruppe (2018) Leitlinien für Transparenz gemäß der Verordnung 2016/679,
17/DE, WP 260 rev.01. https://ec.europa.eu/newsroom/article29/document.cfm?action=dis-
play&doc_id=51025. Zugegriffen am 01.11.2019
Bayerisches Landesamt für Datenschutzaufsicht (2018) FAQ zur DSGVO. https://www.lda.bay-
ern.de/media/FAQ_Abgrenzung_Auftragsverarbeitung.pdf. Zugegriffen am 01.11.2019
Bitkom e.V. (2016) Rechtliche Rahmenbedingungen von Industrie 4.0 – Stellungnahme. http://
www.bitkom.org/sites/default/files/file/import/Bitkom-Position-Rechtliche-Rahmenbedingun-
gen-Industrie40.pdf. Zugegriffen am 01.11.2019
Bundesministerium für Wirtschaft und Energie (Hrsg) (2016) IT-Sicherheit für die Industrie 4.0 –
Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten,
(zit.: BMWi 2016). https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/it-sicherheit-fu-
er-industrie-4-0.pdf?__blob=publicationFile&v=4. Zugegriffen am 01.11.2019
Düsseldorfer Kreis – Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich
(2015) Orientierungshilfe zu den Datenschutzanforderungen an Smart-TV-Dienste. https://
www.datenschutzkonferenz-online.de/media/oh/20150917_oh_smart_tv.pdf. Zugegriffen am
01.11.2019
178 A. F. von dem Bussche
Frenz W (2016) Industrie 4.0 und Datenschutz im fairen Wettbewerb. EuZW 27:121 f
Gola P (Hrsg) (2018) Datenschutz-Grundverordnung, 2. Aufl. C.H. Beck, München. (zit.: Bear-
beiter, in: Gola 2018)
Helbing T (2015) Big Data und der datenschutzrechtliche Grundsatz der Zweckbindung. K&R
2015:145 ff
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0 – Datenschutz-
rechtliche Besonderheiten und Herausforderungen. ZD 6:12 ff
Hornung G (2012) Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kom-
missionsentwurf vom 25.01.2012. ZD 2:99 ff
Hornung, G (Hrsg) (2018) Rechtsfragen der Industrie 4.0, Datenhoheit – Verantwortlichkeit –
rechtliche Grenzen der Vernetzung. Nomos, Baden-Baden. (zit. als Autor, in: Hornung 2018)
Kamlah W (2018) In: Plath K-U (Hrsg) DSGVO/BDSG, 3. Aufl. OttoSchmidt, Köln
Köhler H (2018) Durchsetzung der DS-GVO mittels UWG und UklaG? WRP 2018:1269 ff
Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (2018) Zur An-
wendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018. https://www.bfdi.
bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/95DSK_Po-
sitionsbestimmung_TMG.pdf?__blob=publicationFile&v=4. Zugegriffen am 01.11.2019
Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder und Verband der
Automobilindustrie (2016) Datenschutzrechtliche Aspekte bei der Nutzung vernetzter und
nicht vernetzter Kraftfahrzeuge. https://www.vda.de/dam/vda/Medien/DE/Themen/Innovati-
on-und-Technik/Vernetzung/Gemeinsame-Erkl-rung-VDA-und-Datenschutzbeh-rden-2016/Ge-
meinsame-Erklaerung-VDA-und-Datenschutzbehoerden-2016.pdf. Zugegriffen am 01.11.2019
Kopp R, Sokoll K (2015) Wearables am Arbeitsplatz – Einfallstore für Alltagsüberwachung? NZA
32:1352 ff
Kort M (2018) Neuer Beschäftigtendatenschutz und Industrie 4.0 – Grenzen einer „Rundumüber-
wachung“ angesichts der Rechtsprechung, der DSGVO und des BDSG nF. RdA 24 ff
Krause R (2017) Expertise – Digitalisierung und Beschäftigtendatenschutz. https://www.bmas.de/Sha-
redDocs/Downloads/DE/PDF-Publikationen/Forschungsberichte/fb482-digitalisierung-und-bes-
chaeftigtendatenschutz.pdf?__blob=publicationFile&v=1. Zugegriffen am 01.11.2019
Kühling J (2017) Neues Bundesdatenschutzgesetz – Anpassungsbedarf bei Unternehmen. NJW
70:1985 ff
Kühling J, Buchner B (Hrsg) (2018) Datenschutz-Grundverordnung/BDSG, 2. Aufl. C.H. Beck,
München. (zit.: Bearbeiter, in: Kühling/Buchner 2018)
Laoutoumai S, Hoppe A (2018) Setzt die DSGVO das UWG Schachmatt? K&R 2018:533 ff
Laue P, Nink J, Kremer S (2016) Das neue Datenschutzrecht in der betrieblichen Praxis, 1. Aufl.
Nomos, Baden-Baden
Lüdemann V, Ortmann MC, Pokrant P (2016) Datenschutz beim Smart Metering – Das geplante
Messstellenbetriebsgesetz (MsbG) auf dem Prüfstand. RDV 2016:125 ff
Mantz, R (2018) In: Sydow G (Hrsg) Europäische Datenschutzgrundverordnung, 2. Aufl. Nomos,
Baden-Baden
Moos F (2015) „Geht nicht“ gibt es nicht: Datennutzung als rechtliche Gestaltungsaufgabe. K&R
Beilage 2015:Nr 03:12 ff
Nebel, M (2018) Big Data und Datenschutz in der Arbeitswelt – Risiken der Digitalisierung und
Abhilfemöglichkeiten. ZD 11:520 ff
Paal BP, Pauly DA (Hrsg) (2018) Datenschutz-Grundverordnung – Bundesdatenschutzgesetz,
2. Aufl. BDSG, München. (zit.: Bearbeiter, in: Paal/Pauly 2018)
Plattform Industrie 4.0 (2015) Umsetzungsstrategie Industrie 4.0 – Ergebnisbericht der Plattform
Industrie 4.0. https://www.bitkom.org/sites/default/files/file/import/150410-Umsetzungsstrate-
gie-0.pdf. Zugegriffen am 01.11.2019
Plattform Industrie 4.0 (2016a) In: Bundesministerium für Wirtschaft und Energie (Hrsg) Fort-
schreibung der Anwendungsszenarien der Plattform Industrie 4.0. https://www.plattform-i40.
Datenschutz 4.0 179
de/I40/Redaktion/DE/Downloads/Publikation/fortschreibung-anwendungsszenarien.pdf?__
blob=publicationFile&v=7. Zugegriffen am 01.11.2019
Plattform Industrie 4.0 (2016b) In: Bundesministerium für Wirtschaft und Energie (Hrsg) Ergeb-
nispapier Industrie 4.0 – wie das Recht Schritt hält. https://www.plattform-i40.de/I40/Redak-
tion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf;jsessionid=B8394BB485
838445387890601A799761?__blob=publicationFile&v=8. Zugegriffen am 01.11.2019
Richter P (2012) Datenschutz durch Technik und die Grundverordnung der EU-Kommission. DuD
36:576 ff
Roßnagel A (2018) Pseudonymisierung personenbezogener Daten – Ein zentrales Instrument im
Datenschutz nach der DS-GVO. ZD 9:243 ff
Roßnagel A, Geminn C, Jandt S, Richter P (2016) Datenschutzrecht 2016 – „Smart“ genug für die
Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts.
Kassel. http://www.uni-kassel.de/upress/online/OpenAccess/978-3-7376-0154-2.OpenAccess.
pdf. Zugegriffen am 01.11.2019
Schaar K (2016) DS-GVO: Geänderte Vorgaben für die Wissenschaft – Was sind die neuen Rah-
menbedingungen und welche Fragen bleiben offen? ZD 5:224 ff
Schmitz, P (2018) In: Spindler G, Schmitz P, Liesching M (Hrsg) Telemediengesetz mit Netzwerk-
durchsetzungsgesetz, 2. Aufl. C.H. Beck, München
Simitis S, Hornung G, Spiecker gen. Döhmann I (Hrsg) (2019) Datenschutzrecht – DSGVO mit
BDSG, 1. Aufl. Nomos, Baden-Baden. (zit.: Bearbeiter, in: Simitis 2019)
Stemmer, B (2018) In: Wolff HA, Brink S (Hrsg) BeckOK Datenschutzrecht, 26, C.H. Beck, Mün-
chen
Wiebe A (2016) Protection of industrial data – a new property right for the digital economy?
GRUR Int. 65:877 ff
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken,
GRUR 119:338 ff
Wolff, HA (2017) In: Schantz P, Wolff HA (Hrsg) Das neue Datenschutzrecht – Datenschutz-
Grundverordnung und Bundesdatenschutzgesetz in der Praxis, 1. Aufl. C.H. Beck, München
Wrobel M (2018) Datenportabilität – Demokratisierung der digitalen Wirtschaft?, DSRITB 9:247 ff
Herausforderungen im Datenschutz
zwischen Unternehmen
Alexander Benecke und Indra Spiecker gen. Döhmann
Inhaltsverzeichnis
1 Einleitung 181
2 I ndustrie 4.0: Begriff und Herausforderungen 183
3 Grundlagen zur datenschutzrechtlichen Regulierung privater Verhältnisse 184
4 Herausforderungen für den Daten- und Informationsschutz zwischen Unternehmen 186
4.1 Unternehmenstransaktionen 186
4.1.1 Datenübermittlung beim Share Deal 186
4.1.2 Datenübermittlung beim Asset Deal 188
4.1.3 Zusammenfassung und Relevanz 190
4.2 Wem „gehören“ Daten? – Status quo und Perspektiven 190
4.2.1 Wo Recht vermögenswerte Positionen an Daten schon jetzt schützt 191
4.2.1.1 Vertraglicher Schutz 191
4.2.1.2 Vermögenswerter Schutz im Deliktsrecht 193
4.2.1.3 Zuweisung von Verfügungsbefugnissen durch das Datenschutz-
recht 195
4.2.2 Konzepte für eine künftige Zuordnung von Daten-
Ausschließlichkeitsrechten 196
5 Fazit & Ausblick 198
Literatur 198
1 Einleitung
Im Kontext der Industrie 4.0 werden Daten häufig als das „Öl der digitalen Wirt-
schaft“ bezeichnet (Riehm 2018, S. 73). Die Metapher soll u. a. verdeutlichen, dass
Daten – wie Öl – sowohl Wirtschaftsgut als auch „Schmiermittel“ für unternehme-
rische Kooperation sind (Riehm 2018, S. 73; Kling-Straub und Straub 2018,
S. 3201). So plakativ der Vergleich ist, er übersieht, dass Daten – anders als Öl –
gerade kein knappes Gut sind (Badmann 2019, S. 578 ff.; Drexl 2017, S. 339, 340);
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 181
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_10
182 A. Benecke und I. Spiecker gen. Döhmann
demgegenüber Wiebe 2016, S. 877). Darüber hinaus verschleiert seine positive
Konnotation, dass die Verarbeitung beider „Rohstoffe“ (Zech 2015a, S. 137, 138
m.w.N ) neben unbestreitbaren Potenzialen gerade auch Risiken birgt (so auch
Hirsch 2014, S. 374, 375; zu den Begriffen Gefahr, Risiko und Unsicherheit
Spiecker gen. Döhmann 2020, i. E.).
Typische Gefahren von Datenverarbeitungen der Industrie 4.0 sind Verletzun-
gen individueller Persönlichkeitsrechte und die ungewollte Publizität industriellen
Wissens. Letzteres erlangt und bewahrt seinen ökonomischen Wert gerade dadurch,
dass es gegenüber Wettbewerbern geheim gehalten wird. Namentlich technische
Vorkehrungen sollen den Schutz vor Zugriff von außen vermitteln. Technischer
Schutz allein ist jedoch insuffizient. Denn einmal überwunden, stehen bekannt ge-
wordene Informationen weitgehend schutzlos da. Kenntnisnahme und Verwendung
durch andere lassen sich kaum mehr kontrollieren, und das Vergessen von Informa-
tionen lässt sich nur schwerlich durchsetzen (Riehm 2018, S. 74). Zudem vermag
technischer Schutz (noch) nicht das Problem zu lösen, dass Daten zwar freiwillig
offenbart, aber zweckfremd verarbeitet werden.
Diese beispielhaften Risiken sind weder revolutionär neue noch alleinige Phäno-
mene der Industrie 4.0. Sie werden durch die Industrie 4.0-typischen Vernetzungs-
prozesse aber forciert, weil sowohl Datenmenge als auch Aussagekraft der aus
ihnen generierten Informationen zunehmen (zur Abgrenzung von Daten und
Informationen statt vieler Deißler 2018, S. 34 ff. m. w. N.). Diese Vulnerabilität
fängt das Recht im Idealfall auf, indem es nachgelagert1 die Verarbeitungsfolgen
geheimnisbrüchig bzw. zweckfremd verarbeiteter Daten regelt und andererseits In-
dividuen und Unternehmen mit Gegenansprüchen rüstet.
Die fluide Regelungsmaterie Industrie 4.0, die Vielzahl ihrer – teils miteinander ver-
flochtenen – Beteiligten sowie deren teils gegensätzliche Interessen führen das Recht
allerdings an Grenzen: Denn Unternehmen, Wettbewerber, Arbeitnehmer, Zwischen-
händler und Kunden der Industrie 4.0 haben häufig genug konfligierende Interessen an
der Erlangung, Geheimhaltung und Nutzung „ihrer“ Daten (siehe dazu die exemplari-
sche Darstellung bei Specht 2017, S. 1040, 1041). Das geltende Recht kann derart he-
terogene Zerrkräfte bislang nur bruchteilig rezipieren. Ein Grund dafür ist Rechtszer-
splitterung: Denn der Schutz von personenbezogenen und Unternehmensdaten setzt
sich als Querschnittsmaterie aus verschiedenen Versatzstücken aller drei großen
Rechtsgebiete zusammen. Ein weiterer Grund ist die Eigendynamik des Rechtsgebiets:
Die schnellen Innovationen der Industrie 4.0 offenbaren Regelungslücken im behäbigen
Recht. Wem etwa (Maschinen-)Daten im B2C- und B2B-Verhältnis „gehören“ oder
welche Haftungs- und Verantwortungszuschreibungen für autonome Systeme bestehen
(siehe zum Problem der systemischen Digitalisierung Spiecker gen. Döhmann 2016,
S. 698 ff.), kann das Recht derzeit nur in Teilen beantworten. Dabei sind diese Fragen
nur eine Teilmenge all jener rechtlichen Herausforderungen, die durch Datenverarbei-
1
Darüber hinaus verstärkt es faktischen Schutz präventiv, etwa in Gestalt von Vorschriften zur
Implementierung sicherer Technikgestaltung, vgl. Art. 25 DSGVO. Zur Verstärkungsfunktion des
Rechts Zech, CR 2015, 137 (140 f.); zu den Grenzen faktischen Schutzes Rhiem, in: Hornung
(Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S. 74.
Herausforderungen im Datenschutz zwischen Unternehmen 183
tungen der Industrie 4.0 aufgeworfen werden. Dieser Beitrag adressiert einige ausge-
wählte Problemstellungen aus datenschutzrechtlicher Sicht, die besonders häufig auftre-
ten dürften – nämlich die Frage, wie Daten in Unternehmenstransaktionen einbezogen
werden können, und daran anknüpfend die Frage, ob sich ein „Recht an Daten“ aus
Sicht des Unternehmens konstruieren lässt bzw. in welche Richtung die dazu erfolgende
Diskussion weist. Diese Frage wird zwar nicht speziell für Industrie 4.0-Anwendungen
thematisiert, gleichwohl dürfte sie hier wegen des spezifischen Mehrwerts gerade von
hier anfallenden Daten von besonderer Bedeutung sein.
Der Begriff Industrie 4.0 ist eine deutsche Schöpfung (Müllmann 2018,
S. 1177, 1178 m.w.N.). Er nimmt Anleihen bei der historischen Phasengliederung
unterschiedlicher industrieller Epochen (1. Revolution: Mechanische Produktions-
anlage mit Wasser- und Dampfkraft; 2. Revolution: Massenproduktion mithilfe
elektrischer Energie; 3. Revolution: Einsatz von Informationstechnologien) (Mer-
tens et al. 2017, S. 46; Staffler 2018, S. 269 f.; Mühlich 2014, S. 381). Anders als
die bisherigen, erst im Nachhinein als solche identifizierten Industriegenerationen
wurde Industrie 4.0 vorgreiflich proklamiert (implizit Staffler 2018, S. 269). Das
erklärt, warum es trotz der verbreiteten Überzeugung, dass die mit dem Begriff
verstichworteten Umwälzungen eine Revolution darstellen (Bräutigam und Klindt
2015, S. 1137; Mühlich 2014, S. 381; Leimster 2015, S. 176), sowohl an einem in-
tra- als auch interdisziplinär übereinstimmenden Verständnis fehlt (Mertens et al.
2017, S. 46; Müllmann 2018, S. 1178). Nicht von ungefähr wird dem Begriff zuwei-
len vorgeworfen, er verkomme zur „scheinwissenschaftlichen Luftblase“ (Wilhelm
2015, S. 187; ähnlich Bräutigam und Klindt 2015, S. 137 („Marketingbegriff“)),
zum „hype cycle“ (Hirsch-Kreinsen 2016, S. 24 f.), oder zerreibe sich zwischen den
Mahlsteinen unterschiedlicher Rezeptionen (zur Heterogenität der Begriffsver-
ständnisse und grundsätzlichen Kritik Mertens et al. 2017, S. 47 ff.).
Daher soll ein neuerlicher Versuch, dem Begriff allzu feste Konturen zu verlei-
hen, unterbleiben. Das Unterfangen müsste sich ohnehin dem Diktat schnelllebiger
technologischer Umwürfe beugen (Beispiel bei Müllmann 2018, S. 1177, 1178). Die
Aufmerksamkeit konzentriert sich stattdessen auf technische Abläufe und Struktu-
ren, die spezifische Herausforderungen an den Datenschutz zwischen Unternehmen
stellen: Der Einsatz cyber-physischer Systeme (CPS), autonom agierende künstli-
che Intelligenz (KI) oder integrierte Datennutzung gehören ebenso dazu wie die
horizontale und vertikale Vernetzung innerhalb der gesamten Wertschöpfungskette
(IoT) – welche ihrerseits dezentrale Fertigungsstrukturen (Staffler 2018, S. 269, 270)
ermöglicht. Kumuliert wird daraus das idealtypische Bild einer „Smart Factory“
(dazu insb. Hofmann 2016, S. 12 f.; Thalhofer 2017, S. 225).
Solche neuen Begrifflichkeiten dürfen freilich nicht darüber hinwegtäuschen, dass
nicht alle innovativen Fertigungsstrukturen und die durch sie aufgeworfenen Probleme
wirklich neu sind. Einige Produktionsmechanismen der intelligenten Fabrik sind
184 A. Benecke und I. Spiecker gen. Döhmann
durchaus seit einiger Zeit bekannt und tatsächlich im Einsatz (Mertens et al. 2017,
S. 47; Müllmann 2018, S. 1177, 1178; Mühlich 2014, S. 381). Die aktuellen Heraus-
forderungen ergeben sich vor allem aus der vernetzungsbedingten Intensivierung von
Autonomisierungs- und Automatisierungsprozessen sowie der kundenbezogenen und
z. T. kundenzentrierten personalisierten Anwendung. Services etwa, die sich aus Nut-
zerdaten generieren (sog. „Smart Services“), werden oftmals erst durch den Einsatz
von „Smart Products“ (beispielsweise einem vernetzten Kühlschrank oder einer Pro-
duktionsmaschine) ermöglicht. Diese helfen bei der Erhebung und Verarbeitung von
Daten, auf deren Grundlage die Dienstleistung des Unternehmens erfolgen kann. Am
Beispiel des Kühlschranks kann diese im selbstständigen Bestellen von Nahrungsmit-
teln, am Beispiel der Produktionsmaschine in deren vorausschauender Wartung liegen.
Damit handelt es sich aber noch nicht zwingend um Anwendungen von Industrie 4.0,
zeichnet diese sich doch gerade durch die individualisierte Ausrichtung an sich standar-
disierter Fertigungsprozesse aus. Wird also der Kühlschrank oder ein Auto von vorne-
herein anders hergestellt, weil er für einen bestimmten Kunden gedacht ist, dessen in-
dividuellen Anforderungen er genügen soll, lässt sich möglicherweise schon von
Industrie 4.0 sprechen. Geschieht dies im B2B-Bereich, ist dies jedenfalls gegeben.
3 G
rundlagen zur datenschutzrechtlichen Regulierung
privater Verhältnisse
Eine der zentralen Rechtsmaterien, die datenbasierte Vorgänge der Industrie 4.0
regulieren, ist das Datenschutzrecht. Seinen Kern findet es seit dem 25.05.2018 in
der Europäischen Datenschutzgrundverordnung (DSGVO). Trotz des Rechtscha-
rakters als Verordnung im Sinne von Art. 288 EUV enthält die DSGVO an verschie-
denen Stellen sog. Öffnungsklauseln (Benecke und Wagner 2016, S. 600 ff.), die
substanzielle Regelungsspielräume sowohl für allgemeine nationale Normen als
auch für weitere Bereiche des bisherigen nationalen besonderen Datenschutzrechts
bei den Mitgliedstaaten belassen (Simitis et al. 2019, Einl. Rn. 206).
Das Datenschutzrecht befasst sich mit den Folgen automatisierter Datenverarbei-
tung. Es will verhindern, dass es auf der Basis einseitiger informationeller Überge-
wichte sowie den zwangsläufigen Kontextverlusten zu Machtasymmetrien oder
Fehlinterpretationen kommt und Betroffene der Gefahr einer wirtschaftlichen, sozi-
alen oder politischen Diskriminierung ausgesetzt werden (Simitis et al. 2019, Einl.
Rn. 10). Die Fundierung des Datenschutzrechts im Persönlichkeitsrecht (so deutlich
für das nationale Recht BVerfGE 65, S. 1, 41) führte im nationalen wie im europä
ischen Recht dazu, dass das Datenschutzrecht sich nicht etwa als ein allgemeines
Informationsumgangsrecht entwickelt hat, sondern dass vielmehr in diesem Rechts-
gebiet die Auswirkungen der automatisierten Datenverarbeitung auf den Einzelnen
im Mittelpunkt der Überlegungen standen und stehen. Als Technikrecht ist das
Datenschutzrecht in besonderer Weise einem präventiven Ansatz verpflichtet.2
aher sieht das sog. Verbotsprinzip auch vor, dass Datenverarbeitungen sich stets
D
auf eine Rechtsgrundlage stützen können müssen (Simitis et al. 2019, Einl. Rn. 236).
Faktisch ist das Datenschutzrecht damit längst auch zu einem gewichtigen Wirt-
schaftsregulierungsrecht der Datenverarbeiter geworden (Simitis et al. 2019, Art. 1
Rn. 47). Spätestens mit der DSGVO sind zudem verbraucherschutzrechtliche Rege-
lungen integriert worden (früh schon Weichert 2001, S. 264), z. B. Art. 80 (Vertre-
tung betroffener Personen durch Verbände) und vor allem das Recht auf Datenpor-
tabilität nach Art. 20 (Simitis et al. 2019, Art. 20 Rn. 1).
Inhaltlich ist das Datenschutzrecht ganz darauf ausgerichtet, den Schutz personen-
bezogener Daten zu gewährleisten. Auch wenn angesichts eines weit verstandenen
Begriffs (Simitis et al. 2019, Art. 4 Nr. 1 Rn. 3 und 66 unter Einbeziehung der jüngsten
EuGH Entscheidung, EuGH C-582/14, NVwZ 2017, S. 213 – Breyer) vielfältige, nur
zunächst als reine Sachinformationen scheinende Daten darunter subsumiert werden
können, so bleibt damit doch ein gewichtiger Teil an Informationen davon unge-
schützt. Unterfallen Daten allerdings dem Art. 4 Nr. 1 DSGVO, greift die gesamte
datenschutzrechtliche Regulierung. Kann zwischen nicht-personenbezogenen und
personenbezogenen Daten nicht getrennt werden oder fallen auch nur beiläufig oder
gar ungewollt personenbezogene Daten bei einer Datenverarbeitung an, ändert dies an
der Anwendbarkeit des Datenschutzrechts nicht (vgl. EuGH C-131/12, NJW 2014,
S. 2257 – Google Spain, der gar nicht erst unterscheidet). Für Industrie 4.0-Anwen-
dungen mag daher das Datenschutzrecht oftmals nicht offenkundig einschlägig sein;
allein die Verbindung von Informationen mit bestimmten Personen, allen voran Ar-
beitnehmern und möglicherweise auch Endkunden, eröffnet dann aber doch oftmals
dieses Rechtsgebiet.
Die DSGVO regelt im Kern besondere Verarbeitungsbefugnisse sowie beglei-
tende prozedurale und absichernde weitere Maßnahmen. Für den privaten Umgang
mit personenbezogenen Daten ist sie, jedenfalls hinsichtlich der Verarbeitungsbe-
fugnisse, weitgehend abschließend (anderes gilt insoweit über Art. 6 Abs. 1 lit. c
und e für öffentliche Aufgaben eine Öffnungsklausel zugunsten der EU und der
Mitgliedstaaten). Dies führt in diesem Bereich zu einer weitgehend einheitlichen
Rechtslage bei der privaten Datenverarbeitung personenbezogener Daten in Europa.
Gerade im zumeist betroffenen Bereich des Arbeitnehmerdatenschutzes gilt aller-
dings über die besondere Öffnungsklausel des Art. 88 DSGVO i. V. m. Art. 26
BDSG n.F. ein besonderes nationales Datenschutzrecht.
In jedem Fall hat sich das Datenschutzrecht längst davon gelöst, vor allem auf staat-
liche Machtasymmetrien reagieren zu wollen; gerade bei der Entwicklung zur DSGVO
standen die vielfältigen Problemlagen im Verhältnis Privater untereinander im Vorder-
grund der Regulierungsanstrengungen.3 Damit erfasst es als Querschnittsmaterie viel-
fältige Datenverarbeitungen in den verschiedensten rechtlich überformten Bereichen
schutzrecht, 2019, Einleitung Rn. 17; Hornung/Spiecker gen. Döhmann, in: Simitis/Hornung/
Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 1 Rn. 8.
3
Zur Drittwirkung von Artt. 7, 8 GRCh Marsch, Das europäische Datenschutzgrundrecht, 2018,
S. 247 ff.; zur Entstehungsgeschichte etwa Albrecht, in: Simitis/Hornung/Spiecker gen. Döhmann,
Datenschutzrecht, 2019, Einleitung Rn. 185; Hornung/Spiecker gen. Döhmann, in: Simitis/Hor-
nung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Einleitung Rn. 208.
186 A. Benecke und I. Spiecker gen. Döhmann
von Industrie 4.0. Von diesen sollen einige besonders herausfordernde herausgegriffen
werden.
4 H
erausforderungen für den Daten- und
Informationsschutz zwischen Unternehmen
4.1 Unternehmenstransaktionen
Die Übertragung von Unternehmensanteilen in Form des Share Deal löst in der
Regel keine datenschutzrechtliche Änderung des Verantwortlichen aus (Simitis
et al. 2019, Art. 6 Abs. 1 Rn. 126 m.w.N.; Plath 2014, Rn. 64 f.; Göpfert und Meyer
4
Dem eigentlichen Transaktionsvollzug ist in aller Regel eine Due Diligence-Prüfung vorgeschal-
tet, die mögliche Interessenten in die Lage versetzen soll, eine „sorgfältige“ Kaufentscheidung zu
treffen. Dazu werden der Erwerberin verkäuferseitig Informationen über das zu veräußernde Un-
ternehmen zur Verfügung gestellt. Plath, in: Bussche v.d./Voigt, Konzerndatenschutz, 2014, Teil.
6, Rn. 5.
Herausforderungen im Datenschutz zwischen Unternehmen 187
punkt agiert der Erwerber als Dritter; die ihm verkäuferseitig eingeräumte Möglich-
keit zur Einsichtnahme von Daten stellt eine Datenverarbeitung als „andere Form
der Bereitstellung“ im Sinne des Art. 4 Abs. 2 DSGVO dar. Deren Rechtmäßigkeit
kann wiederum auf Art. 6 Abs. 1 lit. f DSGVO gestützt werden. Beim Share Deal
handelt als Verkäuferin diejenige, die die Anteile am zu veräußernden Unternehmen
hält. Die Daten wurden jedoch vom zu veräußernden Unternehmen selbst generiert
und werden auch von ihm – zumeist auf Weisung der Gesellschafterin (Göpfert und
Meyer, S. 486, 490) – im Rahmen der Due Diligence offengelegt. Datenschutzrecht-
lich Verantwortlicher ist folglich nicht die Konzernmutter, sondern die Zielgesell-
schaft. Mit Recht lässt sich daher fragen, ob die Zielgesellschaft bei der Offenle-
gung der Daten ihre eigenen „berechtigten Interessen“ wahrt (Plath 2014, Rn. 26 ff.;
Göpfert und Meyer 2011, S. 486, 490). Ungeachtet dessen, dass Konzernmutter und
Zielgesellschaft regelmäßig gleichlaufende Interessen haben werden (Plath 2014,
Rn. 27), sodass diese Frage zu bejahen wäre, ist nach Art. 6 Abs. 1 lit. f DSGVO die
Verarbeitung jedenfalls auch dann zulässig, wenn die Verarbeitung zur Wahrung
berechtigter Interessen eines Dritten erforderlich ist (Simitis et al. 2019, Art. 6
Abs. 1 Rn. 100) – in diesem Fall der Konzernmutter (Göpfert und Meyer 2011,
S. 486, 490). Einer Übermittlung von Daten beim Share Deal stehen damit ver-
gleichsweise wenige rechtliche Hürden im Wege.
Anders als beim Share Deal werden beim Asset Deal Vermögenswerte des Unter-
nehmens im Wege der Einzelrechtsnachfolge erworben. Hier gehen die Kunden-
und Lieferantenverträge zumeist über einen dreiseitigen Vertrag unter Zuhilfenahme
eines zum Erwerbszweck gegründeten weiteren Rechtsträgers auf den Erwerber
über (Schröder 2017, Rn. 37). Im Vergleich zum Share Deal treten dementspre-
chend andere Konflikte auf.
Vergleichsweise unproblematisch sind Fälle, in denen der Erwerber den Ge-
schäftsbetrieb des Veräußerers zumindest teilweise fortführen will und im Wege der
Vertragsübernahme vorgeht (Plath 2014, Rn. 66). Dann wird der Erwerber den
Kundenvertrag regelmäßig im Wege eines dreiseitigen Vertrages zwischen Veräuße-
rer, Kunde und Erwerber übernehmen. Stimmt der Kunde dem Vertragsübergang zu,
hat er damit zwar noch nicht in die Übermittlung seiner Daten an den Käufer einge-
willigt.5 Jedoch kann die Zustimmungserklärung zum Vertragsübergang zugleich
auch die datenschutzrechtliche Einwilligung in die Übertragung der Nutzerdaten
enthalten, sofern die Parteien dies vorsehen (Baranowski und Glaßl 2017,
S. 199, 201). Willigt der Kunde ein, ist die Übermittlung von Art. 6 Abs. 1 lit. a
DSGVO gedeckt. Liegt eine Einwilligung des Betroffenen nicht vor, kann die Da-
5
Anders Schröder, in: Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4
Rn. 37 und Nebel, CR 2016, 417 (418), die annehmen, der Kundenwunsch zur Übertragung des
Vertragsverhältnisses indiziere regelmäßig, dass jedenfalls konkludent auch dem Datenübergang
zugestimmt sei bzw. ihm nicht widersprochen werde.
Herausforderungen im Datenschutz zwischen Unternehmen 189
tenübermittlung auf Art. 6 Abs. 1 lit. b DSGVO gestützt werden (Härting 2017,
S. 724, 727; zur alten Rechtslage Schröder 2017, Rn. 37), da die Übermittlung zur
„Erfüllung“ des Vertrages – durch Übertragung – erforderlich ist.6
Nicht unüblich – spätestens bei drohender Insolvenz des Veräußerers (vgl. Bay-
LDA, 7. TB 2015/2016, S. 74 f.) – sind demgegenüber Asset Deals, bei denen ent-
weder Kundendaten isoliert oder Alt-Daten aus bereits beendeten Vertragsverhält-
nissen veräußert werden (grundlegend zur Unterscheidung Schröder 2017, Rn. 38;
zur Übermittlung von Daten im Rahmen noch nicht abgewickelter Verträge Nebel
2016, S. 417, 420). In beiden Fällen kommt als gesetzlicher Erlaubnistatbestand
Art. 6 Abs. 1 lit. f DSGVO in Betracht. Damit muss die Datenübermittlung nicht nur
zur Wahrung eines veräußerseitigen Interesses erforderlich sein, sondern dieses In-
teresse bei einer Abwägung mit den Interessen der Betroffenen auch überwiegen.
Werden Kundendaten isoliert mittels Asset Deals veräußert, besteht das Interesse
des Veräußerers regelmäßig ausschließlich in der Erfüllung seiner vertraglichen
Pflicht zur Übermittlung der Daten an den Erwerber – m. a. W. an der „Verwertung“
der Daten selbst (Simitis et al. 2019, Art. 6 Abs. 1 Rn. 127). Auf Seiten des Kunden
ist ein unmittelbares Interesse demgegenüber nicht erkennbar, dass seine Daten nun
von Dritten verarbeitet werden. In Person des Erwerbers erhält bloß ein Dritter Zu-
gang zu den beim Veräußerer über den Kunden gespeicherten Daten, ohne dass dem
Kunden daraus per se ein Vorteil erwächst (Schröder 2017, Rn. 38). Im Gegenteil:
Die Identität des datenschutzrechtlich Verantwortlichen wird für den Kunden regel-
mäßig – jedenfalls nach den Wertungen der DSGVO – ein wesentlicher Umstand
der Datenverarbeitung sein (Simitis et al. 2019, Art. 6 Abs. 1 Rn. 127; a.A. Nebel
2016, S. 417, S. 421 f.). Selbstredend ist die Rechtmäßigkeit der Datenverarbeitung
nach Art. 6 Abs. 1 lit. f DSGVO eine Frage der Einzelfallabwägung, sodass auch
eine isolierte Übertragung rechtmäßig sein kann. Nach o. g. kommt das allerdings
nur dann in Betracht, wenn der Veräußerer gewichtige, über den bloßen Verwer-
tungszweck hinausgehende Interessen in die Waagschale legen kann.
Handelt es sich um Alt-Daten aus bereits abgewickelten Verträgen, die noch rechtmä-
ßig gespeichert sind, wird sich die Rechtmäßigkeit der Übermittlung eher auf Art. 6
Abs. 1 lit. f DSGVO stützen lassen. Zwar ist wiederum eine Interessenabwägung vor-
zunehmen. In diesem Fall spricht jedoch einiges mehr dafür, dass die Interessen der
Verantwortlichen die Interessen der Kunden überwiegen. Soweit es nicht um Verbrau-
cherdaten geht, folgt das schon aus dem gewichtigen Interesse des Veräußerers, dem
Erwerber eine möglichst voraussetzungslose Betriebsfortführung zu ermöglichen
(Schröder 2017, Rn. 38). Soweit es doch um Verbraucherdaten geht, wird zu Recht eine
objektiv nachvollziehbare Erwartungshaltung des Kunden im Hinblick auf die angebo-
tenen Waren und Dienstleistungen verlangt, etwa in der Gestalt, dass der Erwerber frü-
here Käufe kennt, um Kunden besser beraten oder ihnen passende Produkte anbieten zu
können (Schröder 2017, Rn. 38). Hier spielt die Rechtsgrundlage, warum der Veräuße-
rer die Daten überhaupt noch speichern durfte, eine große Rolle für die konkrete
6
Plath, in: Bussche v.d./Voigt, Konzerndatenschutz, 2014, Teil. 6, Rn. 68; i.E. auch Thode, PinG
2016, 26 (28); Härting, CR 2017, 724 (725 f.); Nebel, CR 2016, 417; Schröder, in: Forgó/Helfrich/
Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4 Rn. 37.
190 A. Benecke und I. Spiecker gen. Döhmann
Wie schon nach alter Rechtslage lassen sich die rechtlichen Herausforderungen an
typische Unternehmenstransaktionen zweiteilen: Während der Share Deal aus da-
tenschutzrechtlicher Sicht weitgehend unproblematisch ist, steht der Asset Deal vor
größeren Hürden. Erfreulich für Unternehmen der Industrie 4.0 dürfte sein, dass die
DSGVO wenig an der materiellen Rechtslage geändert hat; mit Art. 6 Abs. 1 lit. f
DSGVO besteht nunmehr eine zentrale Vorschrift. Angesichts der Komplexität von
Unternehmenstransaktionen, der Menge an involvierten Daten sowie des drasti-
schen Sanktionsmechanismus der DSGVO für einzelne Datenschutzrechtsver-
stöße ist jedoch Vorsicht geboten.
7
BayLDA, 7. TB 2015/2016, 74 f.; Baranowski/Glaßl, BB 2017, 199 (202); Schröder, in: Forgó/
Helfrich/Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4 Rn. 38; Schantz, in: Simitis/
Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 6 Abs. 1 Rn. 127.
Herausforderungen im Datenschutz zwischen Unternehmen 191
ansprüchen bei unrechtmäßiger Nutzung und Löschung von Daten.8 Dass dies
grundsätzlich möglich ist, zeigen andere Bereiche des Informationsrechts wie etwa
das Recht am geistigen Eigentum oder auch das Informationsverwertungsrecht. Das
geltende Recht kann viele dieser Anforderungen jedoch kaum bzw. überhaupt nicht
erfüllen. Ein Grund dafür ist, dass entsprechende Regelungen auf viele unterschied-
liche Rechtsgebiete versprengt sind. Zudem stellen deutsches Verfassungs- wie eu-
ropäisches Primärrecht zusätzliche Anforderungen an die Verarbeitung personenbe-
zogener Daten und schaffen so ein komplexes normatives Mehrebenensystem, das
zur Unterscheidung von Personendaten einerseits und Maschinendaten andererseits
zwingt.
Das deutsche Recht kennt bis dato keine (zivilrechtliche) Güterzuordnung von
Daten per se; vermögensrechtlich werden sie keiner Person ausschließlich zugeord-
net (Specht 2016, S. 288, 289). Daten sind zwar häufig als „Zahlungsmittel“ Be-
standteil (pseudo-) synallagmatischer Verträge (Specht 2016, S. 288, 289; kritisch
zum Synallagma Hornung und Goeble 2015, S. 265, 270 f.) und Gegenstand ver-
schiedener gesetzlicher Regelungen bzw. de facto über sie miterfasst. Ein zusam-
menhängendes Regelwerk gibt es insoweit allerdings nicht. Der Vorschriften-
Flickenteppich reicht vom allgemeinen Zivilrecht (etwa Eigentumsschutz am
Datenträger) über das Urheberrecht (Datenbankschutz) und das Wettbewerbsrecht
(Zugangsverpflichtungen) bis hin zum Datenschutzrecht (Betroffenenrechte).
Wirtschaftlichen Schutz von Daten vermittelt das Zivilrecht zunächst über die – in
der Industrie 4.0 besonders relevanten – vertraglichen Abreden. In sui generis Ver-
trägen kann die Zuordnung von Daten u. a. durch Regelungen über Zugang zu und
Verwertung von Daten sowie Vertragsstrafen und Gewinnabschöpfungsklauseln ge-
regelt werden. Für Vereinbarungen gelten die AGB-rechtlichen Vorschriften
(§§ 305 ff. BGB) nebst anderem zwingenden Recht (z. B. datenschutzrechtliche
Bestimmungen über personenbezogene Daten). Bei Verstößen greifen vorrangig
vertragliche Rechtsfolgen, im Übrigen gilt das gesetzliche Haftungsregime, etwa in
Form von Schadensersatzansprüchen gem. §§ 280 Abs. 1, 241 Abs. 2 BGB (zum
Vorstehenden insgesamt Riehm 2018, S. 74 f.).
8
Riehm, in: Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S. 74; Zur Aktualität der De-
batte vgl. Spindler, in: Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S. 151 („heißes
Eisen“) sowie die weiteren Beiträge in Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018;
Wiebe, GRUR Int 2016, 877 ff.; Hornung/Goeble, CR 2015, 265 ff.; Zech, CR 2015, 137 ff.;
Specht, CR 2016, 288 ff.; Spindler, ZGE 2017, 399 ff.; Fezer, MMR 2017, 3 ff.
192 A. Benecke und I. Spiecker gen. Döhmann
9
Das gilt jedenfalls, soweit es nicht um Ausschließlichkeitsrechte an personenbezogenen Daten
geht, ist dort die Gemengelage infolge der Beteiligung strukturell unterlegener Verbraucher doch
eine gänzlich andere. Jedoch dürfte hier das Datenschutzrecht in seinem Selbstverständnis als ab-
wehrrechtlich geprägtes Rechtsgebiet passgenauere Lösungen für die aufgeworfenen Probleme
bieten als eine wirtschaftliche Überformung des Datenschutzrechts.
Herausforderungen im Datenschutz zwischen Unternehmen 193
10
Markendorf, ZD 2018, 409 (410); Wandtke, MMR 2017, 6 (11); Dorner, CR 2014, 617 (626);
Determann, MMR 2018, 277 ff.; a.A. Welp, iur 1988, 443 (448); Hoeren, MMR 2013, 486, die für
eine analoge Anwendung des § 903 BGB plädieren.
11
BGH, NJW 2007, 2394; BGH NJW 2016, 1094; OLG Karlsruhe NJW 1996, 200; Zech, CR
2015, 137 (142); Daten sind darüber hinaus auch nicht als Früchte der Sache Datenträger anzuse-
hen, Specht, CR 2016, 288 (292); Zech, CR 2015, 137 (142).
194 A. Benecke und I. Spiecker gen. Döhmann
nicht schon die fehlende Sachqualität von Daten, weil der Sachbegriff insofern weit
auszulegen sei (Hoeren 2019, S. 5, 7 f.). Der Besitzschutz vermittle zudem eine re-
lativ schwache Rechtsposition, sodass sich im Übrigen bei der Zuordnung von Da-
ten zum Besitz andere Rechte und ein allgemeiner Zugang zu Daten angemessen
berücksichtigen ließen (Hoeren 2019, S. 5, 7 f.; zur Vergleichbarkeit des Rechtsguts
Information mit dem Besitz Redeker 2011, S. 634, 638 f.; dagegen Markendorf
2018, S. 409, 410 Fn. 16). Ungeachtet seiner ohnehin fragwürdigen Praktikabilität
ist dem Konstrukt des Datenbesitzes der Wortlaut des § 854 Abs. 1 BGB entgegen-
zuhalten. Dieser bezieht sich eindeutig auf die „tatsächliche Gewalt über die Sache“
und damit – wie schon das Eigentum – auf § 90 BGB. Den immateriellen Gütern
„Daten“ fehlt es jedoch an dem für die Einordnung als „Sache“ konstitutiven Tatbe-
standsmerkmal der Körperlichkeit. Auch für eine entsprechende Anwendung der
Besitzvorschriften ist mangels Vergleichbarkeit der Interessenlagen kein Raum.12
Ähnlich beschränkt ist der Anwendungsbereich des Allgemeinen Persönlich-
keitsrechts als Rahmenrecht i. S. d. § 823 Abs. 1 BGB. Zum einen erfasst es nur
den Umgang mit personenbezogenen Daten, zum anderen ist die Rechtsprechung in
der Vergangenheit restriktiv mit dem Anspruch bei Persönlichkeitsrechtsverstößen
umgegangen.13 Das Allgemeine Persönlichkeitsrecht gewährt zwar jedermann ein
Recht auf Achtung der Privatsphäre (BGH NJW 2012, S. 3645) und damit auch das
für den Datenschutz relevante Recht auf informationelle Selbstbestimmung als
Ausfluss des Persönlichkeitsrechts (Schertz 2013, S. 721, 722 ff.). Gleichwohl han-
delt es sich beim Persönlichkeitsrecht um einen „offenen Tatbestand“, weshalb es
keine absolute Geltung beanspruchen kann. Daher hat zur Feststellung einer Verlet-
zung stets eine Abwägung zwischen den Gütern und Interessen des Beeinträchtigten
und denen des Handelnden stattzufinden (Jauernig 2018, § 823 Rn. 67), welche in
einer kommunikativen Gesellschaft nicht selten aufgrund der in Art. 5 Abs. 1 GG
verbürgten Meinungsfreiheit zugunsten des Handelnden ausfallen kann.
Über § 823 Abs. 1 BGB hinaus ist auch § 823 Abs. 2 BGB in der Lage, Daten
deliktsrechtlich zu schützen. Als notwendige Schutzgesetze können insbesondere
die strafrechtlichen Vorschriften der §§ 202 a-c, 303a StGB dienen (MüKo BGB
2017, § 823 Rn. 296; OLG Dresden NJW-RR 2013, S. 27), nach denen sowohl der
ausschließliche Zugang zu Daten als auch deren Integrität geschützt ist (Zech
2015a, S. 137, 143). Bei den Normen handelt es sich um Schutzgesetze für
Individualrechtsgüter, weshalb sie im Rahmen des § 823 Abs. 2 BGB anwendbar
sind (MüKo BGB 2017, § 823 Rn. 296). In der strafrechtlichen Literatur wurde das
12
Denga, NJW 2018, 1371 (1372); Zudem dürfte es an der Planwidrigkeit einer etwaigen Rege-
lungslücke fehlen, hat der Gesetzgeber doch durchaus erkannt, dass Daten wegen ihrer fehlenden
Körperlichkeit nicht unter den Sachbegriff des § 90 BGB zu subsumieren sind, vgl. Arbeitsgruppe
„Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Be-
richt v. 15.5.2017, S. 34, abrufbar unter: https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonfe-
renz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf.
13
So wurde beispielsweise die Bewertung eines namentlich genannten Lehrers auf der Internet-
plattform spickmich.de nicht als Verletzung des Persönlichkeitsrechts eingeordnet, BGH, NJW
2009, 2888; siehe auch Wybitul/Haß/Albrecht, NJW 2018, 113 (115); Kühling, NJW 2017, 1985
(1990); Schertz, NJW 2013, 721 (724 ff.).
Herausforderungen im Datenschutz zwischen Unternehmen 195
Problem des geschützten Rechtsinhabers zugunsten desjenigen gelöst, der die Da-
ten im Wege eines „Skripturakts“ aufgezeichnet hat. Es wird befürwortet, diese
Gedanken im Sinne einer einheitlichen Rechtsordnung auf das Zivilrecht zu über-
tragen (Hoeren 2017, S. 1587, 1592); vgl. m. w. N. Zech 2015a, S. 137, 143 Fn. 42).
Berechtigter an Daten sei demzufolge, wer die Daten durch Eingabe oder Verwen-
dung eines Programms erstellt habe (Hoeren 2013, S. 486; krit. dazu Peschel und
Rockstroh 2014, S. 309, 312).
Von Lewinski, in: BeckOK Datenschutzrecht, Wolff/Brink, 26. Ed., Art. 20 Rn. 8; Kamann/
14
Braun, in: Ehmann/Selmayr, DSGVO, Art. 20 Rn. 4; Kritisch wohl auch Dix, in: Simitis/Hornung/
Spiecker gen. Döhmann, Datenschutzrecht, Art. 20 Rn. 1.
196 A. Benecke und I. Spiecker gen. Döhmann
schützende Ziele verfolgt (Kühling und Buchner 2018, Art. 20 Rn. 4; Ehmann und
Selmayr 2018, Art. 20 Rn. 4, „wettbewerbs- und binnenmarktpolitische Zielsetzung“;
Gola 2018, Art. 20 Rn. 1), ordnet sich Art. 20 DSGVO doch am ehesten in den Kanon
abwehrrechtlicher Betroffenenrechte ein und ergänzt deren Anliegen, Betroffenen
eine bessere Kontrolle über ihre Daten zu ermöglichen (strenger Kühling und Buchner
2018, Art. 20 Rn. 4, „Fremdkörper“). Insoweit ähnelt die Datenportabilität eher dem
datenschutzrechtlichen Auskunftsanspruch, freilich ohne vorrangig die Informiertheit
der Betroffenen – z. B. als Vorbedingung für die Ausübung weiterer Rechte – zu be-
zwecken (strenger Wolff und Brink 2018, Art. 20 Rn. 7, „modifizierter Auskunftsan-
spruch“; zum Zweck Kühling und Buchner 2018, Art. 20 Rn. 2). Zurzeit konstituiert
das Datenschutzrecht daher keine individuellen Ausschließlichkeitsrechte an perso-
nenbezogenen Daten.15 Vielmehr wäre das Datenschutzrecht nach seiner aktuellen
Ausgestaltung kehrseitig ein Instrument nachgelagerter Begrenzung etwaig einzufüh-
render Ausschließlichkeitsrechte an Daten (Denga 2018, S. 1371, 1373; umfassend
und m. w. N. Specht 2017, S. 1040, 1042): Der Inhaber eines solchen Rechts müsste
bei Verfügungen stets die zwingenden datenschutzrechtlichen Vorgaben beachten und
eine Einwilligung des Betroffenen einholen oder seine Verfügung auf einen gesetzli-
chen Erlaubnistatbestand stützen (Specht 2016, S. 288, 294).
4.2.2 K
onzepte für eine künftige Zuordnung von Daten-
Ausschließlichkeitsrechten
Einheitlich ist die Literatur darum bemüht, die Folgen der wirtschaftlichen Aufwer-
tung von Daten und die damit einhergehende Notwendigkeit der Schaffung einer
wirtschaftlichen Rahmenordnung aufzugreifen. Unterschiedlich sind demgegen-
über die Ansätze:
Vereinzelt wird für die Beibehaltung des rechtlichen Status quo plädiert. Das Recht
sei schon jetzt in der Lage, die unterschiedlichen Interessen der Beteiligten hinrei-
chend auszubalancieren (etwa Dorner 2014, S. 617, 626). Strikte Ausschließlichkeits-
rechte an Daten seien nicht nur ein Fehlanreiz für wirtschaftliche Investitionen und
hätten wenig Nutzwert für Verbraucher, sondern stießen sich ihrerseits an verfas-
sungsrechtlichen Vorgaben. In Anlehnung an das volksmündische „Die Gedanken
sind frei“ wird vor der Gefahr der Überregulierung gewarnt und für ein weitgehend
freies Oszillieren von Daten plädiert (so insb. Determann 2018, S. 503, 506 ff.).
Dem gegenüber stehen Reformüberlegungen, die teilweise auf bereits existieren-
den Instrumenten aufbauen und ggf. punktuelle Modifikationen im Recht vorsehen,
die der Gesetzgeber ohne umfassenden Eingriff bzw. die Rechtsprechung durch
15
Paal/Hennemann, NJW 2017, 1697 (1698 m.w.N.); implizit Denga, NJW 2018, 1371 (1373);
kritisch zu etwaigen Tendenzen Dix; ZEuP 2017, 1 ff.; bedenkliche Formulierung bei Stender-Vor-
wachs/Steege, NJOZ 2018, 1361 (1362, „verfügen“). Im Ergebnis auch gegen eine positive Verfü-
gungsbefugnis Bundesministerium für Verkehr und digitale Infrastruktur, „Eigentumsordnung“ für
Mobilitätsdaten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive“, Au-
gust 2017, S. 50; abrufbar unter: http://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigen-
tumsordnung-mobilitaetsdaten.pdf?blob=publicationFile.
Herausforderungen im Datenschutz zwischen Unternehmen 197
16
EU-Kommission, Mitteilung „Aufbau einer europäischen Datenwirtschaft“, COM (2ß17) 9 final;
EU-Kommission, Mitteilung „Aufbau eines gemeinsamen europäischen Datenraums“, COM
(2018) 232 final; dazu statt vieler Peitz/Schweitzer, NJW 2018, 275 ff. mw.N.; Schweitzer, ZEuP
2019, 1 ff.
17
Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister
der Länder, Bericht v. 15.5.2017, S. 98; abrufbar unter: https://jm.rlp.de/fileadmin/mjv/Jumiko/
Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf.
18
Bundesministerium für Verkehr und digitale Infrastruktur, „Eigentumsordnung“ für Mobilitäts-
daten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive“, August 2017,
S. 104; abrufbar unter: http://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigentumsord-
nung-mobilitaetsdaten.pdf?blob=publicationFile. Kritisch dazu Determann, ZD 2018, 503 (506).
198 A. Benecke und I. Spiecker gen. Döhmann
Der datenschutzrechtliche Schutz von Daten in der Industrie 4.0 kann nicht als ei-
genständiger Schutz begriffen werden. Vielmehr erfolgt er weitgehend über beste-
hende Regulierungsansätze. Dies führt dazu, dass das große Problem der Zuordnung
von Daten, die im Rahmen von Industrie 4.0-Unternehmungen anfallen, weiterhin
weitgehend ungelöst ist. Wer Zugriff auf die Daten hat, die bei der Nutzung von
individualisierten Fertigungsprozessen anfallen, entbehrt einer grundlegenden Ent-
schließung.
Das Datenschutzrecht hilft hier immerhin insoweit weiter, als es für den Schutz
personenbezogener Daten gezielt am Betroffenen anknüpft und diesem die zentrale
Rolle zuweist. Über die Rechtsgrundlage des Art. 6 Abs. 1 lit. f.) DSGVO können im
Rahmen einer Interessenabwägung durchaus auch Datenverarbeitungen legitimiert
werden, die von den Vorstellungen des Betroffenen unabhängig sind oder ihnen
sogar zuwiderlaufen. Für den Bereich von Datentransaktionen lässt sich gut zeigen,
dass hier klare Beurteilungen erzielt werden können, die für die beteiligten Unter-
nehmen eine rechtssichere Einschätzung ermöglichen. Ein Recht an Daten oder
eine monetär übersetzbare Datenhoheit geht damit aber nicht einher, aus der sich
dann weitere Folgerungen für nicht-personenbezogene Daten ableiten ließen.
Ansätze zu einer Regelung gibt es bereits; allerdings können sie die vielfältigen
Bezüge in der Industrie 4.0 nur unzureichend präzisieren und übersetzen. Dies gilt
erst recht vor dem Hintergrund, dass sie überwiegend an bestehenden Konzepten
anknüpfen und damit die Eigenheiten der Verarbeitung in automatisierten und zu-
gleich individualisierten Fertigungsprozessen kaum integrieren können.
Literatur
Dorner M (2014) Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Infor-
mationshandels. CR 617–628
Drexl J (2017) Neue Regeln für die Europäische Datenwirtschaft? NZKart 339–344
Ehmann E, Selmayr M (2018) Datenschutz-Grundverordnung. C.H. Beck, München
Fezer K-H (2017a) Dateneigentum Theorie des immaterialgüterrechtlichen Eigentums an verhal-
tensgenerierten Personendaten der Nutzer als Datenproduzenten. MMR 3–5
Fezer K-H (2017b) Dateneigentum der Bürger. ZD 99–105
Gola P (2018) Datenschutz-Grundverordnung. C.H. Beck, München
Göpfert B, Meyer S (2011) Datenschutz bei Unternehmenskauf: Due Diligence und Betriebsüber-
gang. NZA 486–493
Grünwald A, Hackl J (2017) Das neue umsatzbezogene Sanktionsregime der DS-GVO: Bußgeld-
bemessung nach kartellrechtlichen Maßstäben? ZD 556–560
Härting N (2016) Datenschutz-Grundverordnung – Das neue Datenschutzrecht in der betriebli-
chen Praxis. Otto-Schmidt, Köln
Härting N (2017) Kundendaten beim Unternehmenskauf nach DSGVO. CR 724–727
Hirsch D (2014) The glass house effect: big data, the new oil, and the power of analogy. Maine
Law Rev 66:374–395
Hirsch-Kreinsen H (2016) Industrie 4.0 als Technologieversprechen. Soziologisches Arbeitspapier
46/2016, TU Dortmund
Hoeren T (2013) Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht.
MMR 486–491
Hoeren T (2017) IT- und Internetrecht – Kein Neuland für die NJW. NJW 1587–1592
Hoeren T (2019) Datenbesitz statt Dateneigentum. MMR 5–8
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0 – Datenschutz-
rechtliche Besonderheiten und Herausforderungen. ZD 12–17
Hornung G, Goeble T (2015) „Data Ownership“ im vernetzten Automobil. CR 265–273
Jauernig O (2018) Bürgerliches Gesetzbuch Kommentar, 17. Aufl. C.H. Beck, München
Jülicher T, Röttgen C, von Schönfeld M (2016) Das Recht auf Datenübertragbarkeit – Ein daten-
schutzrechtliches Novum. ZD 358–362
Kling-Straub J, Straub T (2018) Nächste Ausfahrt DS-GVO – Datenschutzrechtliche Herausforde-
rungen beim automatisierten Fahren. NJW 3201–3206
Kühling J, Buchner B (2018) Datenschutz-Grundverordnung/Bundesdatenschutzgesetz.
C.H. Beck, München
Leimster JM (2015) Einführung in die Wirtschaftsinformatik, 12. Aufl. Springer Gabler, Wiesba-
den
Markendorf M (2018) Recht an Daten in der deutschen Rechtsordnung. Blockchain als Lösungs-
ansatz für eine rechtliche Zuordnung? ZD 409–413
Marsch N (2018) Das europäische Datenschutzgrundrecht. Mohr Siebeck, Tübingen
Mertens P, Barbian D, Baier S (2017) Digitalisierung und Industrie 4.0 – eine Relativierung. Sprin-
ger Vieweg, Wiesbaden
Metzger A (2019) Digitale Mobilität – Verträge über Nutzerdaten. GRUR 129–136
Mühlich R (2014) Datenschutz und Industrie 4.0 – eine sensible Annäherung ist notwendig. ZD
381–382
Müllmann D (2018) Auswirkungen der Industrie 4.0 auf den Schutz von Betriebs- und Geschäfts-
geheimnissen. WRP 1177–1182
Nebel J (2016) Die Zulässigkeit der Übermittlung personenbezogener Kundenstammdaten zum
Vollzug eines Asset Deals. CR 417–424
Paal BP, Hennemann M (2017) Big Data im Recht – Wettbewerbs- und daten(schutz)rechtliche
Herausforderungen. NJW 1697–1701
Peschel C, Rockstroh S (2014) Chancen und Risiken neuer Daten-basierter Dienste für die Indus
trie, Tagungsband DSRI Herbstakademie 2014. OLWIR, Edewecht, S 377–390
Plath (2014) Teil. 6 Datenschutz bei M&A – Transaktionen. In: von dem Bussche A, Voigt P
(Hrsg) Konzerndatenschutz. C.H. Beck, München
200 A. Benecke und I. Spiecker gen. Döhmann
Riehm T (2018) Dateneigentum – Schutz nach Zivilrecht. In: Hornung G (Hrsg) Rechtsfragen der
Industrie 4.0. Nomos, Baden-Baden, S 74–96
Schertz (2013) Der Schutz des Individuums in der modernen Mediengesellschaft. NJW 721–728
Schröder C (2017) Kap. 4 Datenschutz in der Unternehmenstransaktion. In: Forgó N, Helfrich M,
Schneider J (Hrsg) Betrieblicher Datenschutz. C.H. Beck, München
Simitis S, Hornung G, Spiecker gen. Döhmann I (2019) Datenschutzrecht. Nomos, Baden-Baden
Specht L (2016) Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternati-
ven. CR 288–296
Specht L (2017) Das Verhältnis möglicher Datenrechte zum Datenschutzrecht. GRUR Int.
1040–1047
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung – Erste Gedanken
zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. CR
698–704
Spiecker gen. Döhmann I (2020) Staatliche Entscheidungen unter Unsicherheit. Mohr Siebeck,
Tübingen (im Erscheinen)
Spindler G (2017) Data and property rights. ZGE 399–405
Spindler G (2018) Plattformen und Plattformregulierungen als Alternative zu Dateneigentumsrech-
ten. In: Hornung G (Hrsg) Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden, S 151–174
Staffler L (2018) Industrie 4.0 und wirtschaftlicher Geheimnisschutz. NZWiSt 269–274
Stender-Vorwachs J, Steege H (2018) Wem gehören unsere Daten? Zivilrechtliche Analyse zur
Notwendigkeit eines dinglichen Eigentums an Daten, der Datenzuordnung und des Datenzu-
gangs. NJOZ 1361–1367
Thalhofer T (2017) Recht an Daten in der Smart Factory. GRUR-Prax 225–227
Thode J-C (2016) Kundendaten beim Unternehmenskauf – tatsächlich ein Datenschutzproblem?
PinG 26–29
Wandtke A-A (2017) Ökonomischer Wert von persönlichen Daten. MMR 6–12
Weichert T (2001) Datenschutz als Verbraucherschutz. DuD 264–270
Welp J (1988) Datenveränderung (§ 303a StGB) – Teil 1. iur 443–449
Wiebe A (2016) Protection of industrial data – a new property right for the digital exonomy?
GRUR Int 877–884
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis Schutzrecht für Datenbanken.
GRUR 338–345
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97–118
Wilhelm B (2015) Anmerkungen zur Produktion von morgen. zfo 187
Zech H (2015a) Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“.
CR 137–146
Zech H (2015b) „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnen-
markt. GRUR 1151–1160
Informationssicherheitsrecht 4.0
Paul Voigt
Inhaltsverzeichnis
1 E inführung 201
2 IT-Sicherheit als allgemeine gesellschaftsrechtliche Pflicht 202
2.1 Pflicht zur Früherkennung bestandsgefährdender Risiken 202
2.2 IT-Compliance 203
3 IT-Sicherheit als vertragliche Pflicht 203
3.1 Allgemeines 204
3.2 Kaufverträge über IT-Produkte 204
4 IT-Sicherheit zum Schutz von Geschäftsgeheimnissen 205
5 IT-Sicherheitspflichten für kritische Infrastrukturen 206
6 Pflichten für Anbieter telemedialer/digitaler Dienste 207
6.1 Telemediendiensteanbieter (§ 13 Abs. 7 Satz 1 TMG) 207
6.2 Anbieter digitaler Dienste (§ 8c Abs. 1 Satz 1 BSIG) 208
6.3 Überschneidender Anwendungsbereich 209
7 Datenschutzrechtliche IT-Sicherheitspflichten 210
7.1 Technische und organisatorische Maßnahmen 210
7.2 Abgrenzung zu § 8c Abs. 1 BSIG 211
7.3 Melde- und Dokumentationspflichten 211
8 Weiteres branchenspezifisches IT-Sicherheitsrecht 212
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 212
1 Einführung
P. Voigt (*)
Taylor Wessing Partnergesellschaft mbB, Berlin, Deutschland
E-Mail: p.voigt@taylorwessing.com
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 201
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_11
202 P. Voigt
Pflichten betreffend die IT-Sicherheit können sich zunächst aus den jeweils an-
wendbaren gesellschaftsrechtlichen Vorschriften ergeben. Bei Kapitalgesellschaf-
ten obliegen den Geschäftsführungsorganen die wesentlichen Pflichten zur Leitung
der Gesellschaft und zur Einhaltung rechtlicher Vorgaben. Diese Leitungsaufgabe
umfasst auch die Gewährleistung der IT-Sicherheit der Geschäftsleitung, wozu
die Risikoprävention und die IT-Compliance zählen.
Gemäß § 91 Abs. 2 AktG hat der Vorstand einer Aktiengesellschaft geeignete Maß-
nahmen zur Früherkennung bestandsgefährdender Risiken zu treffen. Ange-
sichts des allgegenwärtigen Einsatzes von Informationstechnologie in Unterneh-
men können sowohl die unmittelbar mit einem Sicherheitsvorfall einhergehenden
finanziellen Schäden – wie beispielsweise Produktions- oder Betriebsausfälle – als
auch etwaige Reputationsverluste aufgrund öffentlichkeitswirksamer Cyberangriffe
Informationssicherheitsrecht 4.0 203
2.2 IT-Compliance
Darüber hinaus ergibt sich aus § 76 Abs. 1 AktG die allgemeine Pflicht, im Einklang
mit der geltenden Rechtsordnung – und folglich auch im Einklang mit den recht-
lichen IT-Anforderungen – zu handeln. Im Rahmen dieser „IT-Compliance“ müs-
sen sowohl präventive Maßnahmen – wie regelmäßige interne Schulungen des Per-
sonals – als auch organisatorische Sicherheitsmaßnahmen zur Eindämmung
erkannter Risiken getroffen werden. Hierdurch kann und soll Bedrohungsszenarien,
wie beispielsweise der Infizierung mit Schadsoftware, der Ausnutzung von Soft
ware-Schwachstellen oder Phishing-Angriffen, begegnet werden.
3.1 Allgemeines
Dass IT-Sicherheit (auch) eine wesentliche Leistungspflicht darstellt, ist etwa bei
Geheimhaltungsvereinbarungen, Auftragsverarbeitungsverträgen, Verträgen über
die Wartung und Pflege von Hard- bzw. Software, Cloud-Computing-Verträgen
oder den besonders praxisrelevanten Outsourcing-Verträgen regelmäßig anzuneh-
men (ausführlich Voigt 2018, Rn. 88–93).
IT-Sicherheit als eine vertragliche Nebenpflicht i.S.d. § 241 Abs. 2 BGB ist
beispielsweise beim für die Abwicklung alltäglicher Geschäfte immer bedeutsamer
werdenden Online-Banking anzunehmen: Da Sicherheitsvorfälle hierbei leicht zu
Schäden beim Kunden führen können, ist die Aufrechterhaltung der IT-Sicherheit
eine Nebenpflicht der Bank, deren Verletzung Schadensersatzansprüche des Ver-
tragspartners zur Folge haben oder Rücktritts- bzw. Kündigungsrechte auslösen
kann (Voigt 2018, Rn. 108–111 sowie vor Rn. 115).
Für das IoT besonders wichtig sind jedoch Verträge über die dauerhafte Überlas-
sung von IT-Produkten – also beispielsweise Kaufverträge über Smart-Home-
Produkte – und die damit einhergehenden Verpflichtungen des Verkäufers bzw.
Herstellers (dazu gesondert unter 3.2).
Weist der Kaufgegenstand einen Mangel i.S.d. § 434 BGB auf, stehen dem Käufer
die in § 437 BGB bezeichneten Mängelgewährleistungsrechte zu. Fraglich erscheint
insoweit, ob mangelnde IT-Sicherheit in Gestalt einer Sicherheitslücke als Sach-
mangel anzusehen ist. Dies dürfte jedenfalls dann zu bejahen sein, wenn die Lü-
ckenlosigkeit der IT-Sicherheit ausdrücklich vereinbart worden ist und somit eine
Beschaffenheitsvereinbarung i.S.d. § 434 Abs. 1 Satz 1 BGB vorliegt. Eine solche
Beschaffenheitsvereinbarung kann sich freilich nur auf den Zustand des IT-Produkts
zum Zeitpunkt des Gefahrübergangs beziehen: Ist das IT-Produkt bei Gefahr
übergang frei von jedweder Sicherheitslücke, kommen diesbezügliche Mängelge-
währleistungsansprüche des Käufers nicht in Betracht. Ferner darf das Produkt
grundsätzlich auf diesem technischen Stand gehalten werden (Voigt 2018,
Rn. 106 m. w. N.). Sofern sich die Bedrohungslage für die IT-Sicherheit nachträg-
lich ändert – beispielsweise durch neuartige Malware oder gezielte Cyberangriffe,
durch welche die bisher als lückenlos angesehenen Sicherheitsstandards überwun-
den werden – stellt sich jedoch die Frage, ob und inwieweit der Anbieter bzw. Ver-
käufer zur Bereitstellung von Sicherheitsupdates verpflichtet ist. Eine Aktualisie-
rungspflicht kann sich nach den zuvor aufgezeigten Grundsätzen allenfalls aus
gesondert abzuschließenden Wartungs- oder Pflegeverträgen ergeben (vgl. Roth-
Neuschild 2016, Rn. 73). Gleichwohl besteht zumindest während der Gewährleis-
tungsfrist eine Verpflichtung zur Bereitstellung von Updates, die der Erhaltung der
Funktionsfähigkeit des Produktes dienen.
Informationssicherheitsrecht 4.0 205
d amit auch für das verpflichtete Unternehmen eine regelmäßige Aktualisierung sei-
ner Sicherheitsmaßnahmen erforderlich (Voigt 2018, Rn. 365).
Ferner müssen KRITIS-Betreiber gem. § 8a Abs. 3 Satz 1 BSIG mindestens alle
zwei Jahre die Erfüllung der vorgenannten Anforderungen auf geeignete Weise
nachweisen. Als mögliche Formen des Nachweises nennt § 8a Abs. 3 Satz 2 BSIG
Sicherheitsaudits, Prüfungen oder Zertifizierungen. Darüber hinaus trifft KRITIS-
Betreiber gem. § 8b Abs. 4 BSIG die Pflicht zur Meldung erheblicher Störungen
gegenüber dem BSI (ausführlich zur Meldepflicht: Voigt 2018, Rn. 370–380).
Trifft ein KRITIS-Betreiber vorsätzlich oder fahrlässig entgegen § 8a Abs. 1
Satz 1 BSIG i.V.m. der BSI-KritisV eine dort genannte Vorkehrung nicht, nicht
richtig, nicht vollständig oder nicht rechtzeitig, droht gem. § 14 Abs. 1 Nr. 1, Abs. 2
Satz 1 Halbsatz 2 BSIG eine Geldbuße i.H.v. bis zu fünfzigtausend Euro.
§ 13 Abs. 7 Satz 1 TMG erlegt Telemediendiensteanbietern die Pflicht auf, im Rah-
men ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien
durch technische und organisatorische Vorkehrungen sicherzustellen, dass (1.) kein
unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen
Einrichtungen möglich ist und diese (2.) gegen Verletzungen des Schutzes perso-
nenbezogener Daten und gegen Störungen, auch soweit sie durch äußere Angriffe
bedingt sind, gesichert sind. Zu beachten ist, dass § 13 Abs. 7 Satz 1 Nr. 2 TMG, der
den Schutz personenbezogener Daten bezweckt, aufgrund des Anwendungsvor-
rangs des Unionsrechts durch die DSGVO verdrängt wird, sodass nunmehr ledig-
lich § 13 Abs. 7 Satz 1 Nr. 1 TMG verpflichtende Wirkung entfaltet (Voigt 2019,
Rn. 47 m. w. N.).
Telemediendiensteanbieter und somit Adressat der Vorschrift ist nach der Le-
galdefinition des § 2 Satz 1 Nr. 1 Halbsatz 1 TMG jede natürliche oder juristische
Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang
zur Nutzung vermittelt. Unter den Begriff fallen Dienste, die nicht ausschließlich
Telekommunikationsdienste oder Rundfunk sind (Deutscher Bundestag 2006,
S. 13), also beispielsweise Online-Suchmaschinen, -Shops, -Auktionshäuser
oder soziale Netzwerke (Voigt 2018, Rn. 411 m. w. N.). Der Anwendungsbereich
208 P. Voigt
des § 13 Abs. 7 Satz 1 TMG wird zudem durch das Erfordernis der Geschäftsmäßig-
keit begrenzt, das ein planmäßiges und dauerhaftes Tätigwerden voraussetzt (Deut-
scher Bundestag 2015, S. 34).
Die zu treffenden Vorkehrungen sind einzelfallabhängig und müssen nach dem
ausdrücklichen Wortlaut der Norm technisch möglich sowie wirtschaftlich zumut-
bar sein. Als konkrete Maßnahmen kommen etwa Zugriffs- und Zutrittskontrollen
(Spindler und Schmitz 2018, Rn. 89) oder die Anwendung eines als sicher aner-
kannten Verschlüsselungsverfahrens in Betracht, § 13 Abs. 7 Satz 3 TMG. Setzt der
Diensteanbieter eine erforderliche Vorkehrung nicht um, droht gem. § 16 Abs. 2
Nr. 3, Abs. 3 TMG eine Geldbuße i.H.v. bis zu fünfzigtausend Euro.
Anbieter digitaler Dienste sind gem. § 2 Abs. 11, Abs. 12 BSIG juristische Perso-
nen, die Online-Marktplätze, Online-Suchmaschinen oder Cloud-Computing-
Dienste anbieten. Gemäß § 8c Abs. 1 Satz 1 BSIG haben Anbieter digitaler Dienste
geeignete und verhältnismäßige technische und organisatorische Maßnahmen
zu treffen, um Risiken für die Sicherheit der Netz- und Informationssysteme, die sie
zur Bereitstellung der digitalen Dienste innerhalb der Europäischen Union nutzen,
zu bewältigen. Die Maßnahmen müssen gem. § 8c Abs. 2 Satz 1 BSIG unter Be-
rücksichtigung des Stands der Technik ein Sicherheitsniveau der Netz- und Infor-
mationssysteme gewährleisten, das dem bestehenden Risiko angemessen ist. Dies
entspricht im Wesentlichen dem für KRITIS-Betreiber geltenden Maßstab in § 8a
Abs. 1 BSIG. Darüber hinaus müssen die Maßnahmen dazu geeignet sein, Sicher-
heitsvorfällen vorzubeugen oder die Auswirkungen eines Sicherheitsvorfalles mög-
lichst gering zu halten, § 8c Abs. 1 Satz 2 BSIG. Gemäß § 8c Abs. 2 Satz 2 BSIG
sind bei der Bestimmung des im Einzelfall erforderlichen IT-Sicherheitsstandards
die folgenden Faktoren zu berücksichtigen:
• die Sicherheit der Systeme und Anlagen,
• die Erkennung, Analyse und Eindämmung von Sicherheitsvorfällen,
• das Betriebskontinuitätsmanagement,
• die Überwachung, Überprüfung und Erprobung sowie
• die Einhaltung internationaler Normen.
Eine nähere Bestimmung der Maßnahmen erfolgt durch Durchführungsrechtsakte
der Kommission nach Art. 16 Abs. 8 der Richtlinie (EU) 2016/1148, § 8c Abs. 2
Satz 3 BSIG. Am 30.01.2018 wurde eine entsprechende „Durchführungsverord-
nung über Vorschriften für die Anwendung der Richtlinie (EU) 2016/1148 des Eu-
ropäischen Parlaments und des Rates hinsichtlich der weiteren Festlegung der von
Anbietern digitaler Dienste beim Risikomanagement in Bezug auf die Sicherheit
von Netz- und Informationssystemen zu berücksichtigenden Elemente und der Pa-
rameter für die Feststellung erheblicher Auswirkungen eines Sicherheitsvorfalls“
erlassen, die in Art. 2 eine Aufzählung konkreter Sicherheitselemente enthält.
Informationssicherheitsrecht 4.0 209
Ist ein Anbieter digitaler Dienste i.S.d. § 2 Abs. 11, Abs. 12 BSIG zugleich Tele-
mediendiensteanbieter i.S.d. § 2 Satz 1 Nr. 1 Halbsatz 1 TMG, wird § 13 Abs. 7
TMG aufgrund der mit der europäischen Richtlinie zur Gewährleistung einer hohen
Netzwerk- und Informationssicherheit (NIS-Richtlinie, ABl. EU Nr. L 194 v.
19.07.2016, S. 1–30) angestrebten Vollharmonisierung grundsätzlich verdrängt,
vgl. Art. 16 Abs. 10 NIS-Richtlinie. Eine Ausnahme gilt für Unternehmen mit we-
niger als 50 Beschäftigten und einem Jahresumsatz von weniger als zehn Millionen
Euro (Art. 2 Abs. 2 der Empfehlung der Kommission vom 6. Mai 2003 betreffend
die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unterneh-
men, ABl. EU Nr. L 124 v. 20.05.2013, S. 36–41): Diese unterfallen gem. § 8d
210 P. Voigt
Abs. 4 Satz 1 BSIG den IT-Sicherheitspflichten für Anbieter digitaler Dienste nicht,
sodass § 13 Abs. 7 TMG Anwendung findet (ausführlich zur Abgrenzung zwischen
BSIG und TMG: Voigt 2018, Rn. 417–419).
7 Datenschutzrechtliche IT-Sicherheitspflichten
Aufsichtsbehörde, es sei denn, dass ein Risiko für die Rechte und Freiheiten natür-
licher Personen nicht zu befürchten ist. Unabhängig von dieser Risikoprognose
müssen derartige Zwischenfälle nach Maßgabe des Art. 33 Abs. 5 DSGVO aller-
dings stets zumindest dokumentiert werden. Hat die Verletzung des Schutzes per-
sonenbezogener Daten voraussichtlich gar ein hohes Risiko für die Rechte und Frei-
heiten natürlicher Personen zur Folge, muss gem. Art. 34 Abs. 1 DSGVO auch die
betroffene Person unverzüglich benachrichtigt werden (ausführlich zu den Informa-
tionspflichten bei Datenschutzverletzungen: von dem Bussche 2019).
Die Umsetzung der Verpflichtung zur unverzüglichen Meldung bzw. Benach-
richtigung kann in der Praxis nur effektiv – und vor allem fristgerecht – umgesetzt
werden, wenn spezifische interne Richtlinien zum Umgang mit Datenschutzverlet-
zungen und entsprechende Standardvorgehensweisen vorhanden sind, aus denen
sich für sämtliche Mitarbeiter ergibt, wie sie sich angesichts eines (vermeintlichen)
Datenschutzvorfalls zu verhalten haben (eine Aufzählung der im Rahmen einer
Richtlinien zum Umgang mit Datenschutzverletzungen regelungsbedürftigen
Punkte findet sich bei: Voigt 2018, Rn. 333).
Literatur
Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studi-
enbericht 2018. https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.
html. Zugegriffen am 28.02.2019
Bleich H (2019) Alexa, wer hat meine Daten? Amazon gibt intime Sprachdateien preis, c’t – Ma-
gazin für Computertechnik, Heft 01/2019, S 16–18
Brammsen J (2016) „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhun-
dert. ZIP 2193
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018) Die Lage der IT-Sicherheit in
Deutschland 2018. https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/the-
men/it-digitalpolitik/bsi-lagebericht-2018.pdf?__blob=publicationFile&v=3. Zugegriffen am
28.02.2019
Informationssicherheitsrecht 4.0 213
Von dem Bussche A (2019) Informationspflichten bei Datenschutzverletzungen. In: von dem Bus-
sche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München (im Erscheinen),
Teil 2 Kapitel 7
Cisco (2018) Visual networking index: forecast and trends, 2017–2022, Germany – 2022 Fo-
recast Highlights. https://www.cisco.com/c/dam/m/en_us/solutions/service-provider/vni-fo-
recast-highlights/pdf/Germany_2022_Forecast_Highlights.pdf. Zugegriffen am 28.02.2019
Deutscher Bundestag (2006) Drucksache 16/3078 vom 23.10.2006
Deutscher Bundestag (2015) Drucksache 18/4096 vom 25.02.2015
Herbig D (2019) Googles Alarmanlage hat ein Mikrofon, von dem niemand wusste. https://www.
heise.de/newsticker/meldung/Googles-Alarmanlage-hat-ein-Mikrofon-von-dem-niemand-
wusste-4313669.html. Zugegriffen am 28.02.2019
Meyer R (2015) Intelligente Stromzähler: Einfallstor für Hacker. https://politik-digital.de/news/
smart-meter-einfallstor-hacker-147655/. Zugegriffen am 28.02.2019
Roth-Neuschild B (2016) Handbuch IT- und Datenschutzrecht (Auer-Reinsdorff A, Conrad I
(Hrsg)), 2. Aufl, § 13 Überlassung von Software auf Zeit. C.H. Beck, München
Scherschel F (2018) Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon.
https://www.heise.de/security/meldung/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-
von-Apple-und-Amazon-4181461.html. Zugegriffen am 28.02.2019
Schober M (2018) Regulierung für Digitale Dienste. BSI-Magazin 1:12 f
Spindler G (2007) Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären (Studie
im Auftrag des BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/
Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2. Zugegriffen
am 28.02.2019
Spindler G (2014) In: Münchener Kommentar zur Aktiengesetz, § 91 AktG, 4. Aufl. C.H. Beck,
München
Spindler G, Schmitz P (2018) Telemediengesetz, § 13 TMG, 2. Aufl. München
Steigerwald M (2018) Smart Home – Smart Hack: Wie der Weg ins digitale Zuhause zum Spa-
ziergang wird. https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack. Zugegriffen am
28.02.2019
Voigt P (2018) IT-Sicherheitsrecht, 1. Aufl. Köln
Voigt P (2019) Technischer Datenschutz. In: von dem Bussche A, Voigt P (Hrsg) Konzerndaten-
schutz, 2. Aufl. C.H. Beck, München. (im Erscheinen), Teil 5 Kapitel 3
Voigt P, Herrmann V, Grabenschröer J (2019) Das neue Geschäftsgeheimnisgesetz – praktische
Hinweise zu Umsetzungsmaßnahmen für Unternehmen, Betriebs-Berater 4/2019, S 142–146
Recht der Informationssicherheit
Thomas Wischmeyer und Alica Mohnert
Inhaltsverzeichnis
1 G rundlagen und Gegenstand 216
1.1 Geschichte und gegenwärtige Herausforderungen 216
1.2 Institutionalisierung und Vergesetzlichung der Materie 216
1.3 Das Recht der Informationssicherheit als Rechtsgebiet 218
2 Informationssicherheit als hoheitliche Aufgabe 220
2.1 Staatliche Gewährleistungsverantwortung 220
2.2 Verfassungsrechtlicher Rahmen 221
3 Instrumente des Rechts der Informationssicherheit 222
3.1 Vorgaben zum Stand der Technik 222
3.2 Weitere Instrumente 224
3.2.1 Zertifizierung und Produktuntersuchung 225
3.2.2 Informationsrechte und Meldepflichten 226
3.2.3 Beibringungspflichten und Eingriffsermächtigungen 228
3.2.4 Operative Kapazitäten: Computer-Notfallteams (CSIRTs/CERTs) und
Mobile Incident Response Teams (MIRTs) 229
3.2.5 Vorgaben für die Hersteller von IT-Produkten und IT-Systemen 229
3.2.6 Haftung 230
3.2.7 Informationssicherheit bei staatlichen Stellen 230
4 Institutionen und Akteure 231
4.1 Allgemeines 231
4.2 BSI 232
4.3 ENISA 233
5 Ausblick 233
Literatur 234
T. Wischmeyer (*)
Universität Bielefeld, Fakultät für Rechtswissenschaften, Bielefeld, Deutschland
E-Mail: thomas.wischmeyer@uni-bielefeld.de
A. Mohnert
Kanzlei GÖRG Rechtsanwälte Standort Köln, Bielefeld, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 215
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_12
216 T. Wischmeyer und A. Mohnert
In wenigen Politikfeldern ist die Diskrepanz zwischen dem Interesse von Wirtschaft
und Gesellschaft an tragfähigen normativen Vorgaben und den von staatlicher Seite
entfalteten Regulierungsaktivitäten so groß wie im Fall der Informationssicherheit.
Ursache des Regulierungsbedarfs ist die drängende Gefährdungslage gerade für
vernetzte und informationsgetriebene Industrie- und Wirtschaftsunternehmen. So
wurden in den Jahren 2016 und 2017 knapp 70 Prozent der Unternehmen in
Deutschland Opfer von Cyber-Angriffen (BSI 2018, S. 15). Branchenverbände be-
ziffern den 2017 bis 2018 durch Cyber-Angriffe entstandenen Schaden für die deut-
sche Industrie auf mehr als 43 Mrd. Euro (Bitkom 2018). Durch das Internet der
Dinge potenzieren sich die Gefahren nochmals (Klein-Hennig und Schmidt 2017).
Die Politik hat den Ernst der Lage mittlerweile erkannt (Bundesregierung 2014,
2016; Europäische Kommission 2017). Dennoch gleicht das Recht der Informati-
onssicherheit nach wie vor einem Flickenteppich.
Dabei sind die ersten gesetzlichen Regelungen zur Informationssicherheit ver-
gleichsweise alt. Weithin vergessen ist heute, dass das erste Hessische Datenschutz-
gesetz von 1970 vor allem Regeln zur Datensicherheit enthielt (Pohle 2017, S. 35).
Während sich die Vorgaben zum Schutz der informationellen Selbstbestimmung
jedoch in der Folgezeit ausdifferenziert und als eigenständige Rechtsmaterie konso-
lidiert haben, sank das Recht der Datensicherheit zur Annexmaterie herab (vgl.
§ 9 BDSG a. F.; zu den schwindenden Unterschieden von Informations- und Daten-
sicherheit Schallbruch 2017b, S. 802 ff.). Dem versuchte die Politik zunächst auf
organisatorischer Ebene durch die Errichtung des Bundesamtes für Sicherheit in der
Informationstechnik (BSI) im Jahr 1990 und die Gründung der EU-Agentur für
Netz- und Informationssicherheit (ENISA) im Jahr 2004 zu begegnen. Daneben
schuf der Gesetzgeber für einzelne Sektoren Spezialnormen. Überwiegend bediente
sich der Staat im Umgang mit Informationssicherheitsrisiken jedoch informeller
und kooperativer Strategien (Wiater 2013, S. 96 ff.).
Erst in jüngerer Zeit erfolgte hier ein Kurswechsel. Die Institutionalisierung und
Vergesetzlichung der Materie nahm ihren Ausgang im (Informations-)Strafrecht
(vgl. §§ 202a–202d, 263a, 303a, 303b StGB). Maßgeblich für die Entwicklung war
die Convention on Cybercrime des Europarats vom 23. November 2001. Seit der
Neufassung des Gesetzes über die Errichtung des Bundesamtes für Sicherheit
in der Informationstechnik (BSIG) von 2009 ist dem BSI dann immer mehr eine
Schlüsselposition bei der Ausarbeitung und Implementierung von rechtlichen Vor-
Recht der Informationssicherheit 217
1
Für staatliche Stellen im Bereich der Strafverfolgung und Gefahrenabwehr greifen zudem die
Art. 29–31 der Richtlinie (EU) 2016/680 zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermitt-
lung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien
Datenverkehr, ABl. L 119 vom 04.05.2016, S. 89.
218 T. Wischmeyer und A. Mohnert
S. 32 f.; Gehrmann und Voigt 2017, S. 98 f.). Relevante Normen sind etwa §§ 53, 54
ZAG, § 25a Abs. 1 Satz 3 Nr. 5 KWG, § 13 PrüfBV. Bisher weitgehend unbeachtet,
potenziell aber wirkmächtig ist die (wie in § 19 MsbG) produktbezogene Verpflich-
tung zum Einbau von Sicherheitsvorkehrungen nach § 4 Abs. 3 Nr. 5 Funkanlagen-
gesetz. Der als großer Wurf geplante § 13 Abs. 7 TMG, der Pflichten für alle nicht
rein privaten Telemedienanbieter (Websites, Webserver etc.) vorsieht (Gehrmann
und Voigt 2017, S. 94), hat die Praxis hingegen bisher nicht nachhaltig beeinflusst
(zu möglichen Gründen Schallbruch 2017b, S. 798 f.).
Am 13. September 2017 schlug die Europäische Kommission zudem ein neues
Maßnahmenpaket vor, das neben einer neuen EU-Cybersicherheitsstrategie auch den
Vorschlag für eine Verordnung zur Neugestaltung des Zertifizierungsregimes für An-
bieter von IoT-Produkten in Europa enthielt („EU Cybersecurity Act“). Kontrovers dis-
kutiert und mehrheitlich abgelehnt wurde vor allem das im Ursprungsentwurf enthal-
tene Regime, wonach europäische Standards nationale Vorgaben verdrängen, auch
wenn Letztere ein höheres Schutzniveau vorschreiben. Der Rechtsakt zur Cybersicher-
heit ist am 28. Juni 2019 als Verordnung (EU) 2019/881 in Kraft getreten. Regelungen,
die die Errichtung sicherer IT-Infrastrukturen ermöglichen sollen wie die eIDAS-Ver-
ordnung (VO (EU) Nr. 910/2014 vom 23.07.2014 über elektronische Identifizierung
und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt, ABl. L 257
vom 28.08.2014), aber auch repressive Maßnahmen wie der 2015 ins StGB eingefügte
Straftatbestand der Datenhehlerei (§ 202d StGB) runden das Bild eines engagierten
Gesetzgebers ab, dem freilich bislang der Ehrgeiz zur Systembildung fehlt.
Trotz der Heterogenität seiner Rechtsquellen bildet das Recht der Informationssi-
cherheit eine funktionale Einheit und kann als zusammenhängendes Rechtsgebiet im
Werden beschrieben werden (Wischmeyer 2017; Schallbruch 2017a, S. 648; Voigt
2018). Als solches wird es in erster Linie durch seinen Gegenstand – die hoheitliche
Aufgabe zur Gewährleistung von Informationssicherheit – charakterisiert.
§ 2 Abs. 2 BSIG definiert Informationssicherheit als die Sicherheit der „Verfüg-
barkeit, Unversehrtheit oder Vertraulichkeit von Informationen“; Art. 4 Nr. 2
NIS-RL formuliert analog und ergänzt noch das Schutzziel der „Authentizität“ von
Informationen. Der Gesetzgeber orientiert sich damit an technischen Normen zur
Informationssicherheit, in denen die Schutzziele detailliert aufgeschlüsselt und teil-
weise um weitere Aspekte ergänzt werden (Schneider 2017, S. 54 ff.; vgl. ISO/IEC
27001:2013; BSI-Standard 100-1 (IT-Grundschutz)).
Dem Recht der Informationssicherheit gehören danach all jene Rechtsnormen
an, die eine Beeinträchtigung dieser Schutzziele vermeiden sollen (so auch Raabe
et al. 2018, S. 707). Erfasst wird so eine große Bandbreite von Fallkonstellationen.
Denn die Verfügbarkeit von IT-Systemen kann durch die Betreiber selbst (z. B.
fehlerhafte Wartung), durch Dritte (z. B. DDoS-Attacken) oder auch durch
Naturereignisse (z. B. Stromausfall) gefährdet werden. Ebenso kann die Unver-
sehrtheit bzw. Integrität von Daten durch externe (z. B. Phishing) und interne Fak-
Recht der Informationssicherheit 219
2
Zum Begriff der kritischen Infrastrukturen umfassend Wiater (2013). Die Einstufung als Betrei-
ber einer kritischen Infrastruktur richtet sich nach § 2 Abs. 10 BSIG bzw. den Schwellenwerten der
auf § 10 Abs. 1 BSIG gestützten Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem
BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV vom 22.04.2016, BGBl. I 2016, 958, geändert
durch Verordnung vom 21.06.2017, BGBl. I 2017, 1903). BSIG und BSI-KritisV ziehen den Be-
griff der kritischen Infrastrukturen weiter als die NIS-RL, vgl. Schallbruch (2017a), S. 650 f.
220 T. Wischmeyer und A. Mohnert
gung der Informatisierung und damit zugleich zentraler Angriffs- und Regu
lierungsvektor auf bzw. für vernetzte Systeme. Schließlich müssen viertens
Kommunikationsarchitekturen geschützt werden, die den Rahmen für die Kom-
munikation zwischen IT-Systemen setzen, d. h. im Wesentlichen die informations-
sicherheitsrelevanten Standards des Internet. In der Praxis ist die überwiegende
Zahl der Normen des Informationssicherheitsrechts bisher freilich recht unspezi-
fisch und wenig kohärent an die Anbieter von aus Marktsicht unterschiedlichen
„Diensten“ gerichtet (Raabe et al. 2018, S. 708 f.).
Im Zuge dessen dürfen staatliche Stellen aber umgekehrt auch nicht unter Verweis
auf die Bedeutung der Aufgabe Informationssicherheit verfassungsrechtliche Vor-
gaben und Differenzierungsgebote überspielen. Bestehende und neue staatliche Be-
fugnisse, mit denen der Staat seiner Gewährleistungsverantwortung nachkommen
will, müssen sich selbstverständlich an den verfassungsrechtlichen Vorgaben, insbe-
sondere den Grundrechten, messen. Zudem kann von der übergreifenden Aufgabe
Informationssicherheit weder auf die den an ihrer Umsetzung beteiligten Stellen
zustehenden Befugnisse noch auf eine „Funktionseinheit“ des damit befassten Teils
der Staatsverwaltung geschlossen werden (Kingreen und Poscher 2018, S. 20). Als
Teil des Gefahrenabwehrrechts unterliegen die Regelungen zur Informationssicher-
heit vielmehr den Vorgaben der Verfassung zur Aufteilung von Gesetzgebungs- und
Verwaltungskompetenzen auf Bund und Länder. Sofern sich diese Vorgaben aus
tatsächlichen Gründen als untunlich erweisen sollten, etwa weil eine exklusive Zu-
ständigkeit der Verwaltungsbehörden des Bundes zielführender wäre, muss dies ge-
gebenenfalls durch Verfassungsänderungen abgesichert werden. Auf der Ebene der
Standardsetzung können hingegen bereits die durch Art. 91c GG und den IT-
Staatsvertrag geschaffenen Möglichkeiten zur Koordinierung von Bund und Län-
dern in Fragen der Informationstechnik genutzt werden (Wischmeyer 2018,
Rn. 21 ff.). Gestützt auf Art. 91c Abs. 2 GG und den IT-Staatsvertrag wurde 2013
eine – bisher mäßig effektive – Informationssicherheitsleitlinie für die öffentliche
Verwaltung beschlossen (IT-Planungsrat 2013). Auf der Basis des neuen Art. 91c
Abs. 5 GG verfügt der Bund zudem seit August 2017 durch Inkrafttreten des On-
linezugangsgesetzes (OZG) über erweiterte Befugnisse, um durch Rechtsverord-
nung Sicherheitsstandards für die in den Portalverbund von Bund und Länder in-
tegrierten Verwaltungsleistungen zu erlassen (kritisch Martini und Wiesner 2017;
befürwortend Wischmeyer 2018, Rn. 33; vgl. auch Schallbruch 2017a, S. 655).
Das Differenzierungsgebot betrifft ferner die Verortung der Materie im Span-
nungsfeld von innerer und äußerer Sicherheit sowie zwischen Gefahrenabwehr,
Strafverfolgung und nachrichtendienstlicher Tätigkeit. Im gesellschaftlichen Dis-
kurs finden Begriffe wie „Cybersecurity“ oder „Cyberwar“ oft unterschiedslos
222 T. Wischmeyer und A. Mohnert
auf Fragen der Daseinsvorsorge, der Gefahrenabwehr, der Strafverfolgung und des
(Kriegs-)Völkerrechts im Internet Anwendung. Aufgrund der weitgehenden Anony-
mität des Internet ist zudem nicht immer eindeutig, welche Konstellation im kon-
kreten Fall einschlägig ist – ob überhaupt ein Angriff vorliegt und wenn ja, ob dieser
Innentätern, externen Tätern oder fremden Staaten zu attribuieren ist (vgl. Rid und
Buchanan 2015). Durchaus nachvollziehbar befassen sich daher auch Dienste und
Militär verstärkt mit der Thematik (Schallbruch 2018, S. 216 f.). In diese Richtung
zielen etwa die durch das Gesetz zur Verbesserung der Zusammenarbeit im Bereich
des Verfassungsschutzes vom 17.11.2015 eingefügten §§ 3 Abs. 1 S. 1 Nr. 8, 5
Abs. 1 S. 3 Nr. 8 G10. Aber auch wenn hergebrachte Differenzierungen in diesem
Bereich aus tatsächlichen Gründen nicht einfach durchzuhalten sind (Bundesregie-
rung 2016), dispensiert dies nicht von den verfassungsrechtlichen Vorgaben, die
etwa dem Einsatz der Bundeswehr im Inneren Grenzen ziehen (vgl. BVerfGE 115,
118) oder den Austausch von Daten zwischen Gefahrenabwehrbehörden und Nach-
richtendienste beschränken (vgl. BVerfGE 133, 277).
Ein Grundproblem, das dem Rechtsgebiet Informationssicherheit immanent ist, ist die
Bestimmung des jeweiligen „Stands der Technik“, also des konkret maßgeblichen
materiellen IT-Sicherheitsniveaus (dazu jüngst Michaelis 2016a, b; Knopp 2017; Wei-
denhammer und Gundlach 2018). Diese Schwierigkeit teilt die Regulierung von In-
formationssicherheit mit anderen Gebieten des Technikrechts (dazu Gusy 1995). Die
Aktualisierung verwaltungsrechtlicher Pflichten setzen nämlich ebenso wie die Akti-
vierung privatrechtlicher Haftungsnormen einen technischen Maßstab voraus, an dem
das zu beurteilende Verhalten, System oder Programm zu messen ist. Lange Zeit hat
Recht der Informationssicherheit 223
3
Vgl. die Übersicht über die Branchenstandards unter https://www.bsi.bund.de/DE/Themen/Indus-
trie_KRITIS/KRITIS/IT-SiG/Was_tun/Stand_der_Technik/B3S_BAKs/B3S_BAKs_node.html
(zugegriffen 7. Januar 2019).
Recht der Informationssicherheit 225
4
Eine Liste der vergebenen Zertifikate findet sich unter https://www.bsi.bund.de/DE/Themen/Zer-
tifizierungundAnerkennung/Listen/Listen_node.html (zugegriffen 7. Januar 2019).
226 T. Wischmeyer und A. Mohnert
seitens der staatlichen Stellen. Hier bietet § 43 Abs. 4 BDSG eine Blaupause für
eine grundrechtsschonende Ausgestaltung, insoweit eine Meldung in einem Buß-
geldverfahren gegen den Meldepflichtigen bzw. Benachrichtigenden nur mit dessen
Zustimmung verwendet werden darf. Darüber hinaus verpflichtet § 8b Abs. 2 Nr. 2
BSIG das BSI, „potenzielle Auswirkungen auf die Verfügbarkeit der Kritischen In-
frastrukturen in Zusammenarbeit mit den zuständigen Aufsichtsbehörden und dem
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) zu analysieren“
und § 8b Abs. 2 Nr. 4 BSIG weitere Behörden in Bund und Ländern zu informieren.
Dies schließt die Information des BKA bei einem möglichen terroristischen Hinter-
grund und des BfV bei möglichen sicherheitsgefährdenden oder geheimdienstli-
chen Tätigkeit für eine fremde Macht ein.
Meldepflichten ermöglichen dem BSI, eine koordinierte Antwort auf Sicherheits-
vorfälle zu entwickeln. Relevanz entfalten sie vor allem dann, wenn die gemeldeten
Informationen nicht bei den Behörden „versacken“, sondern zur Information der Öf-
fentlichkeit genutzt werden. Hierbei stellt sich die Herausforderung, das Interesse der
Öffentlichkeit an Transparenz mit dem Interesse der meldenden Stelle an der Ver-
traulichkeit ihrer Betriebsprozesse sowie den durch die Meldung gegebenenfalls
betroffenen Interessen Dritter am Schutz ihrer personenbezogenen Daten in Ausgleich
zu bringen. Das ITSiG setzt insoweit primär auf ein geschlossenes Informationssys-
tem von BSI, Infrastrukturbetreibern und weiteren zuständigen Aufsichtsbehörden in
Bund und Ländern (§ 8b Abs. 2, 3 und 5 BSIG). § 7 Abs. 1 Satz 1 BSIG ergänzt dies
allerdings um die Befugnis des BSI, die Öffentlichkeit oder betroffene Kreise zu war-
nen oder den Einsatz bestimmter Sicherheitsprodukte zu empfehlen. Ungefilterte
Informationen über die aufgrund der Meldepflicht nach § 8b BSIG vom BSI erlangten
Erkenntnisse kann die Öffentlichkeit hingegen nach § 8e BSIG nur auf Antrag erhal-
ten und nur dann, wenn dem weder schutzwürdige Interessen des betroffenen Betrei-
bers noch sonstige wesentliche Sicherheitsinteressen entgegenstehen (vgl. auch § 109
Abs. 5 Satz 7 und 8 TKG). Die datenschutzrechtlichen Meldepflichten gehen hier
weiter und verlangen nach Art. 34 DSGVO bzw. für TK-Anbieter nach § 109a Abs. 4
TKG, dass die Betroffenen unverzüglich über relevante Zwischenfälle bzw. Störun-
gen, die von Datenverarbeitungssystemen ausgehen, benachrichtigt und über etwaige
technische Abhilfemöglichkeiten instruiert werden. Ein solches proaktive Informa-
tionsmanagementsystem wäre auch in anderen Kontexten sinnvoll.
langen. Eine analoge Pflicht zur Vorlage eines Sicherheitskonzepts gilt nach § 109
Abs. 4 TKG für die Telekommunikationsunternehmen. § 8a Abs. 4 BSIG gibt dem
BSI daneben ein umfassendes Überprüfungsrecht, das auch das Recht zur Nach-
und Umschau in den Geschäfts- und Betriebsräumen während der üblichen Betriebs-
zeiten umfasst und die Pflicht zur Auskunftserteilung. § 8b Abs. 6 Satz 1 BSIG er-
streckt die Einwirkungsmöglichkeiten des BSI bei konkreten Störfällen auch auf die
Hersteller eventuell betroffener informationstechnischer Produkte und Systeme. § 8c
Abs. 4 BSIG sieht ähnliche, allerdings nicht ganz so weitgehende Pflichten für Anbie-
ter digitaler Dienste vor. Bei Pflichtverletzungen steht den Behörden erneut das Ord-
nungswidrigkeitenrecht zur Verfügung.
3.2.4 O
perative Kapazitäten: Computer-Notfallteams (CSIRTs/CERTs)
und Mobile Incident Response Teams (MIRTs)
sind. So kann das BSI nach § 7 BSIG Warnungen vor Sicherheitslücken oder Emp-
fehlung aussprechen und ist dabei berechtigt, den Hersteller und die Produktbezeich-
nung zu benennen. Weiterhin ist das BSI gemäß § 7a BSIG befugt, IT-Produkte und
-Systeme, die entweder bereits auf dem Markt oder zukünftig dafür vorgesehen sind,
zu untersuchen. Dieses Untersuchungsrecht ermöglicht dem BSI auch, etwaige Ab-
sprachen zur Blockade von Zertifizierungen zu brechen. Auch kann die Behörde da-
durch Anstöße für die Entwicklung der Informationssicherheitstechnik geben. In je-
dem Fall obliegt es dem Haushaltsgesetzgeber, dieser Befugnis durch ausreichende
Mittelzuweisungen zur Wirksamkeit zu verhelfen: Weder Sicherheitsuntersuchungen
noch Zertifizierungen wirken, wenn eine Untersuchung bis zum Quellcode bzw. bis in
den Detailaufbau von IT-Systemen oder Komponenten aus Kapazitätsgründen nicht
geleistet werden kann (so bereits Wischmeyer 2017). Das Produktsicherheitsgesetz
(ProdSG) mit seinem Fokus auf den Schutz der körperlichen Integrität findet hinge-
gen bisher keine Anwendung (Leisterer 2018, S. 109).
3.2.6 Haftung
Während der Staat über längere Zeit Vorreiter in Sachen Informationssicherheit war –
so erfolgte die Errichtung des BSI bereits 1990, also zu einem Zeitpunkt, als die ent-
sprechende Gefährdungslage in der Gesellschaft noch kaum präsent war – fällt er seit
Recht der Informationssicherheit 231
einiger Zeit zurück. Zwar wurden 2009 die Aufgaben des BSI zum Schutz der IT der
Bundesverwaltung nochmals gestärkt. In das ITSiG und die NIS-RL wurde die Staats-
verwaltung jedoch nicht als eigener Sektor einbezogen. Materielle Vorgaben folgen
daher weiterhin primär aus § 8 BSIG, wonach das BSI Sicherheitsstandards für die
Bundesverwaltung erlassen kann, die das BMI durch Verwaltungsvorschrift für ver-
bindlich erklären kann.5 In der Praxis hatte hier freilich lange Zeit das Ressortprinzip
Vorrang vor Sicherheitsaspekten. Hinzu kommt, dass nach wie vor ungeklärt ist, in-
wieweit das BSI als Teil der Bundesverwaltung anderen Verfassungsorganen – insbe-
sondere dem Bundestag und den Bundesgerichten – Vorgaben in sicherheitstechni-
scher Hinsicht machen kann. Dabei hat spätestens der Angriff auf die Bundestags-IT
2015 gezeigt, dass eine solche zentrale Steuerung durch das BSI durchaus praktische
Vorteile böte. Verfassungsfeste Lösungen existieren aber noch nicht. Im ebenfalls
rechtlich und tatsächlich sensiblen Bund-Länder-Verhältnis führt nach der aktuellen
Rechtslage kein Weg an den durch Art. 91c GG ermöglichten Verbundverfahren vor-
bei (vgl. oben 2.2). Ob bei Betroffenheit von personenbezogenen Daten organüber-
greifend Art. 32 DSGVO greift, ist bislang ungeklärt (ablehnend Grzeszick 2018).
4.1 Allgemeines
Die Zahl staatlicher und nichtstaatlicher Akteure, die im Bereich der Informations-
sicherheit regulierend oder operativ tätig werden, ist groß (Pospisil et al. 2017; Bre-
ternitz und Herbig 2018). Die ministeriale Steuerung der deutschen „Cyber-
Sicherheitsarchitektur“ erfolgt primär durch das BMI (Abteilung Cyber- und
Informationssicherheit) und zunehmend auch durch das BMVg. Im Zentrum der
Architektur steht auf Behördenseite das BSI, das seit 2017 in ZITiS und seit 2018 in
der Cyberagentur durch spezialisierte Institutionen ergänzt wird. Spezielle
Aufgaben nimmt die Bundesanstalt für den Digitalfunk der Behörden und Organi-
sationen mit Sicherheitsaufgaben (BDBOS) wahr. Zahlreichen regulären Auf-
sichtsbehörden wie der BaFin, der BNetzA und den Datenschutzbehörden werden
zudem durch Gesetz für ihre Sektoren Aufgaben im Bereich Informationssicherheit
übertragen. Im Bereich der Informationsvorsorge und der Gefahrenabwehr sind fer-
ner das Bundesamt für Verfassungsschutz (BfV) und das Bundeskriminalamt
(BKA) intensiv mit den einschlägigen Fragestellungen befasst. Das Nationale
Cyber-Abwehrzentrum (NCAZ) dient verschiedenen Behörden (BSI, BfV, BKA,
BBK und andere) zum Informationsaustausch (vgl. Leisterer 2018, S. 275 ff.). Auch
auf Länderebene werden zahlreiche Behörden tätig. Einzelne Bundesländer wie
5
Vgl. etwa BMI, Allgemeine Verwaltungsvorschrift v. 12.12.2014, GMBl. 2015, S. 173. Für eine
Liste der Mindeststandards des BSI siehe https://www.bsi.bund.de/DE/Themen/StandardsKrite-
rien/Mindeststan-dards/mindeststandards_node.html (zugegriffen am 7. Januar 2019). Zum For-
schungsrahmenprogramm der Bundesregierung für IT-Sicherheit siehe https://www.bmbf.de/de/
sicher-in-der-digitalen-welt-849.html (zugegriffen am 7. Januar 2019).
232 T. Wischmeyer und A. Mohnert
4.2 BSI
Das BSI ist der zentrale Ansprechpartner für Fragen der Informationssicherheit in
Deutschland. Die Behörde, die ihren Ursprung in der „Zentralstelle für das Chiffrier-
wesen“ des Bundesministeriums des Innern (BMI) hat, wurde mit dem BSI-
Errichtungsgesetz vom 17. Dezember 1990 aus dem Bereich der Nachrichtendienste
herausgelöst und als zivile Bundesoberbehörde im Geschäftsbereich des BMI
geschaffen (Buchberger 2014). Seither wurde die Stellung der Behörde stetig ge-
stärkt. Nach wie vor nimmt das BSI in erster Linie seine Aufgaben als Dienstleister
für Informationssicherheit für andere Stellen des Bundes wahr. Durch die Änderun-
gen des BSIG im Jahr 2015 ist das BSI heute aber auch im Verhältnis zu Unterneh-
men und Bürgern die wichtigste Regulierungsbehörde für Informationssicherheit.
Dieser Aufgabenzuwachs bildet sich im erheblichen Anstieg der dem BSI zur Ver-
fügung gestellten finanziellen und personellen Mittel ab (Wischmeyer 2017). Auch
in der gegenwärtigen Legislaturperiode wird über einen Aufgabenzuwachs des BSI
nachgedacht (Koalitionsvertrag 2018, S. 44). Dabei muss freilich darauf geachtet
werden, eine Überforderung der Behörde zu vermeiden (Schallbruch 2018, S. 223).
Recht der Informationssicherheit 233
Jenseits der konkreten Aufgabenzuweisung wird in der Politik immer wieder erör-
tert, ob die Einordnung des BSI als obere Bundesbehörde in den Geschäftsbereich des
BMI (noch) sachgerecht ist; als alternatives Organisationsmodell wird auf die unab-
hängigen Datenschutzbehörden verwiesen (vgl. Neumann 2015; Wischmeyer 2017;
Leisterer 2018, S. 280 ff.).
4.3 ENISA
Mit ENISA besteht auf Unionsebene schon seit 2005 eine Institution, die Kommis-
sion, Mitgliedstaaten und Private zu Fragen der Informationssicherheit berät und die
einen institutionellen Rahmen für die Koordination der nationalen Informationssi-
cherheitspolitiken sowie den Austausch der nationalen Stellen untereinander und mit
der Kommission bereitstellt; darüber hinaus unterstützt ENISA selbst als „facilitator
and information broker“ CERT-Teams in ganz Europa und auf allen Ebenen (dazu
bereits Wischmeyer 2017). Vor allem die NIS-Richtlinie hat die Rolle von ENISA
weiter aufgewertet. Die Agentur ist nun Teil einer „Kooperationsgruppe“ aus Vertre-
tern der Mitgliedstaaten und der Kommission, in der eine strategische Koordination
der Informationssicherheitspolitiken erfolgt. Sie koordiniert zudem ein Netzwerk
aus nationalen und unionalen Stellen, das bei – v. a. grenzüberschreitenden – IT-Si-
cherheitszwischenfällen aktiv wird. Anders als das BSI ist ENISA allerdings nicht
selbst als CERT aktiv; hierzu wurde mit CERT-EU eine separate Stelle eingerichtet.
Erhebliche zusätzliche Aufgaben im Bereich der IoT-Zertifzierung wachsen ENISA
mit dem EU Cybersecurity Act zu (siehe oben 3.2.1).
5 Ausblick
Bei allen Lücken und Inkonsistenzen, die das Recht der Informationssicherheit der-
zeit noch aufweist, darf nicht übersehen werden, wie rasch sich die Materie konso-
lidiert. Ein Vergleich der gegenwärtigen Rechtslage mit dem Zustand vor 2015 zeigt
einen bemerkenswerten Zuwachs sowohl der Normierungsdichte als auch der
Regelungstiefe. Dieser Prozess ist keineswegs beendet. In Deutschland wird derzeit
diskutiert, ob jene Pflichten, die das ITSiG für die Betreiber kritischer Infrastruktu-
ren gebracht hat, weiteren Stellen auferlegt werden sollen, etwa den Betreibern so-
zialer Netzwerke. Insbesondere Meldepflichten sollen – soweit nicht schon ohnehin
schon durch das neue Datenschutzrecht scharf gestellt – allgemein bei schwerwie-
genden IT-Sicherheitsverstößen gelten. Ob diese Pläne noch in der laufenden Legis-
laturperiode in einem sogenannten „IT-Sicherheitsgesetz 2.0“ verabschiedet wer-
den, ist derzeit nicht absehbar. Gleiches gilt für die beabsichtigte Stärkung des
„digitalen Verbraucherschutzes“.6 Insoweit werden die zeitweilig diskutierten
6
Dazu näher auch unter https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/digitaler_Ver-
braucherschutz/digitaler_Verbrauscherschutz_node.html (zugegriffen am 14. November 2018).
234 T. Wischmeyer und A. Mohnert
Literatur
Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie. https://
www.bitkom.org/noindex/Publikationen/2018/Studien/Wirtschaftsschutzstudie/181008-Bit-
kom-Studie-Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen am 07.01.2019
Breternitz T, Herbig S (2018) Zuständigkeiten und Aufgaben in der deutschen Cyber-
Sicherheitspolitik. Stiftung Neue Verantwortung. https://www.stiftung-nv.de/sites/default/files/
cybersicherheitsarchitektur_papier.pdf. Zugegriffen am 07.01.2019
BSI (2017) Zertifizierte IT-Sicherheit. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/
Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.html. Zugegriffen am 07.01.2019
BSI (2018) Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Publikatio-
nen/Lageberichte/lageberichte_node.html. Zugegriffen am 07.01.2019
Buchberger E (2014) § 1 BSIG. In: Schenke WR, Graulich K, Ruthig J (Hrsg) Sicherheitsrecht des
Bundes. C.H. Beck, München
Bundesregierung (2014) Digitale Agenda 2014–2017. https://www.bmvi.de/SharedDocs/DE/An-
lage/Digitales/digitale-agenda-2014-deutsch.html. Zugegriffen am 07.01.2019
Bundesregierung (2016) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de/
DE/Themen/Sicherheit/IT-Cybersicherheit/Cyber-Sicherheitsstrategie/cyber-sicherheitsstrate-
gie_node.html. Zugegriffen am 14.11.2018
7
Vgl. zu dieser Spannungslage bereits EuGH v. 19.10.2016 – Rs. C-582/14; BGH, NJW 2017,
2416, vgl. auch Ruhmann und Bernhardt (2017). Zum Versuch eines Ausgleichs siehe § 109a
TKG.
Recht der Informationssicherheit 235
Chaos Computer Club und OpenWrt (2018) Technische Richtlinie des BSI zu sicheren Routern
unzureichend. 19. November 2018. https://www.ccc.de/de/updates/2018/risikorouter. Zuge-
griffen am 07.01.2019
DIVSI (2017) Digitalisierung – Deutsche fordern mehr Sicherheit: Was bedeutet das für Vertrauen
und für Kommunikation? https://www.divsi.de/publikationen/studien/digitalisierung-deut-
sche-fordern-mehr-sicherheit-was-bedeutet-das-fuer-vertrauen-und-fuer-kommunikation/. Zu-
gegriffen am 07.01.2019
Einzinger K, Skopik F (2017) Über die datenschutzrechtliche Problematik in CERTs/CSIRTs-
Netzwerken. DuD 41(9): 572–576
Europäische Kommission (2017) Gemeinsame Mitteilung an das Europäische Parlament und den
Rat. Abwehrfähigkeit, Abschreckung und Abwehr: die Cybersicherheit in der EU wirksam er-
höhen. 13. September 2017. JOIN(2017) 450 final
Europäisches Parlament (2017) Report. 20. Oktober 2017. A8-0324/2017. http://www.europarl.
europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A8-2017-0324+0+-
DOC+PDF+V0//EN. Zugegriffen am 07.01.2019
European Banking Authority (2017) Final Report Guidelines on major incident reporting un-
der Directive (EU) 2015/2366 (PSD2). EBA/GL/2017/10. http://www.eba.europa.eu/
documents/10180/1914076/Guidelines+on+incident+reporting+under+PSD2+%28E-
BA-GL-2017-10%29.pdf. Zugegriffen am 07.01.2019
Finnemore M, Hollis D (2016) Constructing Norms for Global Cybersecurity. Am J Int Law
110(3):425–479
Gehrmann M, Voigt P (2017) IT-Sicherheit – Kein Thema nur für Betreiber Kritischer Infrastruk-
turen. CR 33(2):93–99
Grudzien W (2016) IT-Sicherheitsgesetz – Gedanken zur Implementierung. DuD 40(1):29–33
Grzeszick B (2018) Nationale Parlamente und EU-Datenschutzgrundverordnung. NVwZ 1505–
1512
Gusy C (1995) Probleme der Verrechtlichung technischer Standards. NVwZ 105–112
Heckmann D (2009) Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit.
In: Rüßmann H (Hrsg) Festschrift für Gerhard Käfer. juris, Saarbrücken, S 129–164
Heinemann M (2015) Grundrechtlicher Schutz informationstechnischer Systeme. Duncker &
Humblot, Berlin
IT-Planungsrat (2013) Leitlinie Informationssicherheit für die öffentliche Verwaltung. Entschei-
dung 2013/01. http://www.it-planungsrat.de/SharedDocs/Entscheidungen/DE/2013/Entschei-
dung_2013_01.html?nn=6849116. Zugegriffen am 07.01.2019
Kingreen T, Poscher R (2018) Polizei- und Ordnungsrecht, 10. Aufl. C.H. Beck, München
Klein-Hennig M, Schmidt F (2017) Zurück auf Los – Die IT-Sicherheit zurück in der Steinzeit.
DuD 41(10):605–611
Knopp M (2017) Stand der Technik, Ein alter Hut oder eine neue Größe? DuD 41(11):663–666
Koalitionsvertrag (2018) Ein neuer Aufbruch für Europa – Eine neue Dynamik für Deutschland –
Ein neuer Zusammenhalt für unser Land (CDU, CSU und SPD) 19. Legislaturperiode. https://
www.cdu.de/system/tdf/media/dokumente/koalitionsvertrag_2018.pdf?file=1. Zugegriffen am
07.01.2019
Kowalski B, Intemann M (2018) Perspektiven der IT-Sicherheits-Zertifizierung für Europas
Märkte. DuD 42(7):415–420
Leisterer H (2018) Internetsicherheit in Europa. Zur Gewährleistung der Netz- und Informations-
sicherheit durch Informationsverwaltungsrecht. Mohr Siebeck, Tübingen
Leuschner S (2018) Sicherheit als Grundsatz – Eine grundrechtsdogmatische Rekonstruktion im
Unionsrecht am Beispiel der Cybersicherheit. Mohr Siebeck, Tübingen
Martini M, Wiesner C (2017) Art. 91c Abs. 5 GG und das neue Zugangsregime zur digitalen Ver-
waltung – Quantensprung oder zu kurz gesprungen? ZG 32(3):193–227.
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und
Haftungsrisiken von Unternehmen und Organen. MMR 75–82
Michaelis P (2016a) Der „Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD
40(7):458–462
236 T. Wischmeyer und A. Mohnert
Torsten Körber und Carsten König
Inhaltsverzeichnis
1 E inleitung 237
2 Vertragsgestaltung in der Industrie 4.0 238
3 Grenzen der Vertragsfreiheit 242
3.1 AGB-Recht 243
3.2 Kartellrecht 245
4 Wandel des Vertragsrechts – Vertragsrecht 4.0 247
4.1 AGB-Recht 247
4.2 Agentenerklärungen 248
4.3 Vertragsnetze 252
5 Fazit 253
Literatur 253
1 Einleitung
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 237
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_13
238 T. Körber und C. König
Die in der Industrie 4.0 abzuschließenden Verträge und ihre Inhalte sind so vielfältig
wie die Industrie selbst. Die klassischen Vertragstypen des BGB bieten allenfalls die
Grundlage für hochkomplexe, weitgehend individualisierte Vertragswerke, die sich
oft nur als typengemischte Verträge oder Verträge sui generis einordnen lassen (Heu-
er-James et al. 2018, S. 2822 ff.). Im Folgenden kann daher weder im Detail auf ein-
zelne Vertragstypen eingegangen werden, noch ist es möglich, die Vertragsgegen-
stände abschließend zu beschreiben. Vielmehr sollen einige Themen hervorgehoben
werden, die im Rahmen der Vertragsgestaltung besonderes Augenmerk verdienen.
a) Rollen-/Aufgabenverteilung. Die Digitalisierung industrieller Prozesse kann
dazu führen, dass Unternehmen stärker miteinander kooperieren. So mag z. B.
ein Hersteller von Werkzeugmaschinen seinen Kunden nicht mehr nur die Ma-
schinen als solche verkaufen, sondern ihnen auch IT- und Datenanalysedienst-
leistungen anbieten, mit denen sich der jeweilige Produktionsprozess (z. B. die
Fertigung von Metallteilen) optimieren lässt.2 Die Erbringung dieser Dienstleis-
tungen kann die Einbeziehung weiterer Unternehmen (z. B. Softwareentwickler,
Anbieter von Cloud-Diensten) erforderlich machen. Dadurch entstehen Wert-
schöpfungsnetzwerke, in denen die Beteiligten typischerweise durch Dauer-
schuldverhältnisse (z. B. Dienstleistungsverträge) miteinander verbunden sind.
Teilweise wird befürchtet, dass dadurch die jeweiligen Verantwortungsbereiche
verschwimmen könnten (Kuß 2017, Rn. 2; Forschungsunion Wirtschaft – Wis-
senschaft und acatech 2013, S. 63), sodass eine eindeutige Zurechnung von
Pflichtverletzungen im Wertschöpfungsnetzwerk nicht mehr möglich ist. Wo
diese Gefahr droht, sollte die konkrete Rollen- und Aufgabenverteilung (z. B. die
Verantwortlichkeit für Updates, IT-Sicherheit usw.) vertraglich geregelt werden.
b) Haupt- und Nebenpflichten. In der Industrie 4.0 kommen häufig Verträge zum
Einsatz, die sich nicht ohne Weiteres in Vertragstypologien des BGB einordnen
lassen, z. B. komplexe Softwareerstellungs- oder Softwareanpassungsverträge,
Plattformnutzungsverträge oder Cloud-Computing-Verträge. Es ist dann umso
1
Wikipedia, „Smart Factory“ (http://t1p.de/feqq). Zugegriffen am 02.10.2019.
2
Ein Beispiel ist das Angebot TruConnect des Unternehmens Trumpf (http://t1p.de/8x88). Zuge-
griffen am 02.10.2019.
Vertragsrecht 4.0 239
wichtiger, dass die Parteien die jeweiligen Rechte und Pflichten im Vertrag ge-
nau benennen (Kuß 2017, Rn. 15), weil und soweit sich diese eben nicht anhand
eines gesetzlichen Leitbilds bestimmen lassen. Vor allem bei Softwareverträ-
gen ist wichtig, dass die geschuldete Leistung möglichst konkret beschrieben
wird, z. B. anhand eines Lasten- bzw. Pflichtenhefts (sog. Software Require-
ments Specification). Fehlt eine derartige Leistungsbeschreibung oder ist sie un-
vollständig, greift die Rechtsprechung im Anwendungsbereich des Werkver-
tragsrechts auf den „mittleren Ausführungsstandard“ zurück (z. B. BGH, Urt. v.
16.12.2003 – X ZR 129/01, NJW-RR 2004, 782, 783 m. w. N.), der sich jedoch
in Bezug auf Software selbst mithilfe von Sachverständigen kaum präzise be-
stimmen lässt und deshalb erhebliche Rechtsunsicherheiten für die Parteien birgt
(Conrad und Witzel 2016, Rn. 26), welche sich durch eine sorgfältige, interes-
sengerechte Vertragsgestaltung weitgehend verhindern lassen.
c) Gewährleistungsrechte. Da die vertragstypologische Einordnung von Verträgen
über IT-Dienstleistungen oftmals Probleme bereitet (Conrad und Schneider 2016,
Rn. 46 ff.), sollten sich die Parteien nicht darauf verlassen, dass das Gewährleis-
tungsrecht z. B. des Mietvertrags oder des Werkvertrags zur Anwendung kommt,
sondern die Gewährleistung vertraglich regeln (Kuß 2017, Rn. 2). Das gilt beson-
ders, wenn der Dienstleister auch Mängel beheben soll, die nach Gefahrübergang
auftreten (z. B. durch Softwareupdates; s. dazu noch unten, unter 4.3), weil solche
nachträglichen Mängel bei Kauf- und Werkverträgen von der gesetzlichen Ge-
währleistung nicht umfasst sind (vgl. §§ 434 Abs. 1 S. 1, 633 Abs. 2 S. 1, 640
Abs. 1 S. 1 BGB; anders bei Mietverträgen, vgl. § 536 Abs. 1 S. 1 BGB), oder
wenn die Parteien die Gewährleistung über die gesetzlichen Fristen (typischer-
weise zwei oder drei Jahre, vgl. §§ 438 Abs. 1 Nr. 3, 634a Abs. 1 Nr. 1, 3 BGB)
hinaus verlängern möchten. Wichtig ist auch, dass die Parteien genau festlegen,
was als Mangel gelten soll und was nicht, ob und inwieweit also ein gewisser To-
leranzrahmen (z. B. in Bezug auf Ausfallhäufigkeit, Reaktionszeiten, Wartungsin-
tervalle, Nachbesserungszeiten etc.) bestehen soll. Qualitätsmaßstäbe und -kri-
terien lassen sich mithilfe von Service-Level-Agreements (SLA) objektivieren.
d ) Haftung. Natürlich sind auch Haftung und Haftungsbeschränkung wichtige Ele-
mente der Vertragsgestaltung (s. dazu auch das Kapitel „Haftungsrecht 4.0“ in
diesem Buch). Sind die vertraglichen Pflichten klar definiert, lassen sich Pflicht-
verletzungen in der Regel ohne Schwierigkeiten feststellen. Hinsichtlich des
Verschuldens kann sich der Gläubiger auf die Vermutung des § 280 Abs. 1 S. 2
BGB berufen. Dennoch können sich Nachweisprobleme stellen (Grapentin
2018, S. 213 ff.; Horner und Kaulartz 2015, S. 512 ff.). Auch können die Par-
teien eine vom Gesetz abweichende Haftungsregelung bevorzugen, z. B. um den
Aufwand der Schadensabwicklung zu reduzieren. Denkbar ist etwa, die Anfor-
derungen an den Schadensnachweis abzusenken oder die Schadensberechnung
zu pauschalisieren und im Gegenzug die Haftung auf Höchstsummen zu be-
schränken. So lässt sich ggf. auch sicherstellen, dass Fremdschäden versichert
werden können. Allerdings sind in diesem Zusammenhang oft die Vorgaben des
AGB-Rechts zu beachten (s. dazu noch unten, unter 3.1). Ein wichtiger Rege-
lungsgegenstand kann auch der Innenregress bei der Produkthaftung sein (s. dazu
240 T. Körber und C. König
das Kapitel „Haftungsrecht 4.0“, dort unter 3.2.3). Wichtig ist ferner, dass die
Parteien vereinbaren, ob und ggf. wie und durch wen die relevanten Vorgänge in
der Smart Factory softwaregestützt zu protokollieren sind und wer unter wel-
chen Voraussetzungen Zugriff auf die Protokolldateien haben soll (Horner und
Kaulartz 2015, S. 514 f. S. dazu auch noch das Kapitel „Haftungsrecht 4.0“, dort
unter 3.2.4).
e) Standards und Schnittstellen. Die software- und internetbasierte Vernetzung
industrieller Produktionsanlagen zu cyber-physischen Systemen (CPS) setzt vo-
raus, dass alle relevanten Bestandteile der Produktionsumgebung nahtlos mitei-
nander zusammenarbeiten können. Deshalb sollten wichtige Details zu techni-
schen Spezifikationen wie Standards und Schnittstellen (z. B. Dateiformaten,
Netzwerkprotokollen) vertraglich festgehalten werden (Kuß 2017, Rn. 2). Das
gilt besonders für Programmier- und Kommunikationsschnittstellen, die es
ermöglichen, einzelne Computerprogramme zu Softwaresystemen zu integrie-
ren und sicherzustellen, dass Informationen auch zwischen Maschinen bzw.
Software unterschiedlicher Hersteller ausgetauscht werden können, was für die
angestrebte universelle Vernetzung im Rahmen intelligenter Produktionspro-
zesse von zentraler Bedeutung ist. Die Parteien können diesbezüglich allerdings
sehr unterschiedliche Interessen haben. So kann der Betreiber einer Smart Fac-
tory zu offenen Standards neigen, z. B. damit er Maschinen unterschiedlicher
Anbieter in das CPS einbinden kann oder weil er die verwendete Software selbst
individualisieren können möchte. Ein Hersteller von Produktionsanlagen kann
demgegenüber proprietäre Lösungen bevorzugen, z. B. weil er dem Anlagenbe-
treiber ein Komplettpaket aus Maschinen, Software und IT-Dienstleistungen
anbieten möchte. Durch fehlende Interoperabilität können Abhängigkeiten
entstehen (Henseler-Unger 2017, Rn. 74 f.), die unter Umständen auch kartell-
rechtliche Probleme aufwerfen (s. dazu noch unten, unter 3.2).
f) M2M-Kommunikation. Ein zentrales Element intelligenter Produktionsumgebun-
gen ist die IT-gestützte, automatisierte Kommunikation, z. B. zwischen einzelnen
Stationen der Fertigungsanlage, zwischen diesen Stationen und den Werkstücken
oder zwischen der Produktionsanlage und der Außenwelt (Machine-to-Machine,
M2M). Soweit die Kommunikation zwischen unterschiedlichen Unternehmen er-
folgt, empfiehlt es sich, die Grundregeln der M2M-Kommunikation in einem
Rahmenvertrag festzuschreiben (dazu auch Groß 2018, S. 6 f.; Baum et al. 2017,
S. 1890 f.). Es ist zwar weitgehend anerkannt, dass Maschinenerklärungen Willens
erklärungen i.S. von §§ 116 ff. BGB sein können und regelmäßig dem Maschinen-
nutzer zuzurechnen sind, da dieser die Abgabe der Erklärung veranlasst und des-
halb deren Inhalt gegen sich gelten lassen muss (s. dazu noch unten, unter 4.2),
jedoch kann eine vertragliche Regelung eventuell verbleibende Ungewissheiten
beseitigen und Rechtssicherheit schaffen. Selbst hochautomatisierte oder auto-
nome Willenserklärungen, die unter Einsatz selbstlernender Algorithmen und/oder
künstlicher Intelligenz von sog. Softwareagenten abgegeben werden, müssen
dann keine Probleme bereiten. Sinnvoll sind z. B. Regelungen zur (Nicht-)Zurech-
nung von Willenserklärungen bei Softwarefehlern („Irrtümern“ des Softwareagen-
ten) sowie zur Anfechtung bzw. zum Widerruf von Erklärungen in solchen Fällen.
Vertragsrecht 4.0 241
Beispiel: A betreibt eine Smart Factory und vereinbart mit Zulieferer B, dass Be-
stellungen auch per M2M-Kommunikation erfolgen können. Die Prozesse auf bei-
den Seiten sind hochautomatisiert, sodass weder an der Abgabe noch an der Ent-
gegennahme von Bestellungen Menschen beteiligt sind. Die Parteien vereinbaren,
dass A grundsätzlich alle Erklärungen seiner Softwareagenten uneingeschränkt
gegen sich gelten lassen muss, dass er jedoch Bestellungen bei B frei widerrufen
kann, solange sie im vernetzten Bestellsystem von A und B noch als „unbearbei-
tet“ gekennzeichnet sind.
g) Data Ownership/Datennutzungsrechte. Es gibt bisher kein mit dem Eigentum
vergleichbares Herrschaftsrecht an Daten.3 Eine analoge Anwendung der Vor-
schriften über Sachen (vgl. § 90 BGB) kommt nicht in Betracht (Grützmacher
2016, S. 492; Boehm 2016, S. 381; A.A. Hoeren 2013). Einen gewissen Schutz
bieten § 823 Abs. 1 i. V. m. dem Recht am eingerichteten und ausgeübten Gewer-
bebetrieb, der strafrechtliche Schutz von Daten (§§ 202a ff., 303a StGB, auch
i. V. m. § 823 Abs. 2 BGB; dazu Hoeren 2013), der Schutz von Geschäftsgeheim-
nissen4 und das Datenbankherstellerrecht gemäß §§ 87a ff. UrhG (zu letzterem
Wiebe 2018, S. 100 ff.; Ehlen und Brandt 2016, S. 572 ff.). Im Übrigen steht der
faktische Schutz von Daten im Mittelpunkt: Der Dateninhaber darf andere von
der Nutzung der Daten in seiner Herrschaftsgewalt ausschließen, indem er diese
z. B. auf geeignete Weise speichert und gegen unberechtigten Zugriff sichert.5
Die fehlende rechtliche Zuweisung privilegiert also denjenigen, der die Daten
tatsächlich unter seiner Kontrolle hat (das kann z. B. ein Anbieter von Cloud-
Diensten sein). Sollen andere Parteien Daten nutzen und verwerten dürfen
(z. B. Maschinenhersteller, der Anlagenbetreiber, Zulieferer, Kunden), muss dies
vertraglich vereinbart werden (Baum et al. 2017, S. 1827). Dabei können natür-
lich auch unterschiedliche Berechtigungen für verschiedene Arten von Daten
erteilt werden. Denkbar wäre etwa, dass ein Maschinenhersteller Zugriff auf die
Betriebsdaten der von ihm hergestellten Maschinen erhält (z. B. um Fehlfunk
tionen zu erkennen, Updates zu entwickeln und verbesserte Maschinen herzu
stellen), aber nicht auf sonstige Produktionsdaten (z. B. Betriebsdaten und Aus-
lastung anderer Maschinen und der Produktionsanlage insgesamt) oder gar
Kundendaten (z. B. Auftragsdaten, Kontaktdaten). Entsprechende Data-Sharing-
Vereinbarungen sollten auch Regelungen zu Datensicherung (Backups), IT-Si-
cherheit, Löschpflichten und zur Weitergabe von Daten an Dritte enthalten. Bei
der Definition von Datennutzungsrechten ist allergrößte Sorgfalt und Vorsicht
geboten, da andernfalls Betriebs- und Geschäftsgeheimnisse in die falschen
Hände geraten können (z. B. an aktuelle oder potentielle Wettbewerber, die auf
vor- oder nachgelagerten Stufen bereits Teil des Wertschöpfungsnetzwerks sind),
3
Dazu allgemein Denga 2018, S. 1372; Wiebe 2017, 2018; Baum et al. 2017, S. 1826 f.; Thalhofer
2017; Specht 2016; Ehlen und Brandt 2016; Dorner 2014; Peschel und Rockstroh 2014.
4
Bisher §§ 17–19 UWG. In Zukunft nach dem Gesetz zum Schutz von Geschäftsgeheimnissen
(GeschGehG, BT-Drs. 19/4724), das auf der Richtlinie (EU) 2016/943 beruht.
5
Ausnahmsweise können gesetzliche Datenzugangsansprüche bestehen, die den Dateninhaber ver-
pflichten, seine Daten mit anderen zu teilen, s. dazu König 2017, 2018; Wiebe 2017.
242 T. Körber und C. König
was nicht nur aus betriebswirtschaftlicher Sicht regelmäßig unerwünscht ist, son-
dern auch zu kartellrechtlichen Probleme führen kann (s. dazu noch unten, unter
3.2). Ferner können Data-Sharing-Vereinbarungen mit Rechten Dritter kollidie-
ren (z. B. Datenschutzrechten von Beschäftigten).
h) IT-Sicherheit. Ein wichtiger Gegenstand vertraglicher Vereinbarungen ist auch
die IT-Sicherheit. Schwierigkeiten ergeben sich insbesondere daraus, dass die
Beteiligten das cyber-physische System (CPS) typischerweise nur gemein-
schaftlich gegen IT-Sicherheitsrisiken absichern können (Baum et al. 2017,
S. 1889). So kann z. B. ein Cloud-Dienstleister zwar die Sicherheit von Servern
und Datenspeichern gewährleisten, aber nicht verhindern, dass die Beschäftigten
einer Smart Factory unachtsam mit ihren Zugangsdaten umgehen. Der Betreiber
der Produktionsanlagen kann zwar verhindern, dass sich Unberechtigte vor Ort
Zugang zur Unternehmens-IT verschaffen, überlässt aber die Absicherung der
Software gegen Hackerangriffe etc. typischerweise den IT-Dienstleistern. Ge-
rade im Bereich der IT beruht die Industrie 4.0 typischerweise auf einer weitrei-
chenden Arbeitsteilung, aus der sich spezielle Risiken ergeben. Es sollte des-
halb vertraglich genau geregelt werden, wer welche Verantwortung in Bezug auf
die IT-Sicherheit trägt.
i) Laufzeit und Kündigung. In der Industrie 4.0 werden die Parteien oftmals ein
Interesse an langfristigen Vertragsbeziehungen haben, z. B. weil eine Maschine
mit einem individualisierten Softwarepaket geliefert wird und regelmäßig Updates
erforderlich sind, z. B. um die Interoperabilität der Anlage zu erhalten und ein
hohes Sicherheitsniveau zu gewährleisten. Die Parteien werden deshalb regelmä-
ßig Wert darauf legen, interessengerechte Lösungen in Bezug auf Vertragslauf-
zeit und Kündigungsmodalitäten zu finden (Kuß 2017, Rn. 60 f.). Im Beispiel
dürfte der Käufer der Maschine einerseits ein Interesse daran haben, für eine ge-
wisse Mindestdauer mit Updates versorgt zu werden, andererseits mag er aber
auch eine zu starke Abhängigkeit fürchten, wenn er dauerhaft auf eine einzelne
(womöglich sogar proprietäre) Softwarelösung setzt. Für die Interessenlage der
Parteien kann auch eine Rolle spielen, dass Verträge in der Industrie 4.0 oft wirt-
schaftlich miteinander verbunden sind, z. B. weil die Maschine im genannten Bei-
spiel ohne die Software genauso nutzlos ist wie umgekehrt die Software ohne die
Maschine (s. dazu noch unten, unter 4.3). In solchen Fällen kann es zweckmäßig
sein, die Verträge auch rechtlich zu verkoppeln und etwa den Bestand des einen
Vertrags vom Bestand des anderen Vertrags abhängig zu machen oder Widerrufs-,
Rücktritts- oder Kündigungsrechte einzuräumen, die auch bei Leistungsstörungen
in Bezug auf den jeweils anderen Vertrag ausgeübt werden dürfen.
dierte Vertragsfreiheit können die Parteien grundsätzlich vereinbaren, was sie wol-
len. Grenzen ergeben sich aus dem zwingenden Recht, das nach dem Willen des
Gesetzgebers nicht zur Disposition der Parteien steht. Dazu zählen das öffentliche
(Regulierungs-)Recht, die §§ 134, 138 BGB über die Nichtigkeit von Verträgen we-
gen Gesetzes- oder Sittenwidrigkeit, das AGB-Recht, das Verbraucherschutzrecht
und große Teile des Sachenrechts. Auch von speziellen Vorschriften des Wirt-
schaftsverwaltungsrechts, etwa des Datenschutzrechts (s. dazu das Kapitel „Daten-
schutz 4.0“ in diesem Buch), des Tarifvertragsrechts oder des Kartellrechts, können
die Parteien in der Regel nicht abweichen. Im Folgenden wird auf die für die Indus-
trie 4.0 besonders relevanten Bereiche des AGB-Rechts und des Kartellrechts ein-
gegangen.
3.1 AGB-Recht
In der Literatur wird vor allem das deutsche AGB-Recht als Hürde für die Vertrags-
gestaltung in der Industrie 4.0 gesehen (so z. B. Groß 2018, S. 7 ff.; Faber 2017,
Rn. 64 ff.; Baum et al. 2017, S. 1892 f.). Die Problematik sollte allerdings nicht
überbewertet werden, da zwar das AGB-Recht ein zwingender Teil des deutschen
Vertragsrechts ist, dieses aber von den Parteien gemäß Art. 3 Abs. 1 der Rom-I-
Verordnung (Verordnung [EG] Nr. 593/2008, ABl. EU L 177/6) insgesamt abge-
wählt werden kann (Einschränkungen gelten insb. bei Verbraucherverträgen, s.
Art. 6 der Rom-I-Verordnung). Vor allem kleinere Unternehmen mag aber der damit
verbundene Aufwand abschrecken. Der Anwendungsbereich der deutschen AGB-
Kontrolle ist sehr umfassend, insbesondere ergibt sich aus § 310 Abs. 1 BGB, dass
sie auch zwischen Unternehmen gilt; es handelt sich also nicht bloß um Verbrau-
cherschutzrecht. AGB sind nach § 305 Abs. 1 S. 1 BGB „alle für eine Vielzahl von
Verträgen vorformulierten Vertragsbedingungen, die eine Vertragspartei (Verwen-
der) der anderen Vertragspartei bei Abschluss eines Vertrags stellt“. In § 305 Abs. 1
S. 3 BGB wird klargestellt, dass keine AGB vorliegen, „soweit die Vertragsbedin-
gungen zwischen den Vertragsparteien im Einzelnen ausgehandelt sind“. Die Anfor-
derungen an das Aushandeln sind hoch, da die Rechtsprechung verlangt, dass der
Verwender die Klausel ernsthaft zur Disposition stellen und dem Vertragspartner
Gestaltungsfreiheit einräumen muss.6 Auch bei hohen Vertragswerten wird dies
wegen der großen Komplexität der Verträge oft nicht der Fall sein, da zwischen den
Klauseln in der Regel erhebliche Wechselwirkungen bestehen, die es erschweren
können, eine neue Balance zu finden. Auch die Vertragsgestaltung in der Industrie
4.0 wird sich deshalb oft an den Schranken der AGB-Kontrolle messen lassen müssen.
Als besonders problematisch erweisen sich Haftungsbeschränkungen und
-ausschlüsse. Gerade Unternehmen ist oft daran gelegen, die Schadensabwicklung
6
BGH, Urt. v. 22.11.2012 – VII ZR 222/12, NJW 2013, 856 f., Rn. 10 ff.; BGH, Urt. v. 19.05.2005 –
III ZR 437/04, NJW 2005, 2543, 2544; BGH, Urt. v. 23.01.2003 – VII ZR 210/01, BGHZ 153,
311, 321.
244 T. Körber und C. König
7
BGH, Urt. v. 19.09.2007 – VIII ZR 141/06, BGHZ 174, 1, 4 f., Rn. 12; BGH, Urt. v. 03.03.1988 –
X ZR 54/86, BGHZ 103, 316, 328 f.; BGH, Urt. v. 03.08.1984 – VII ZR 349/82, BGHZ 90, 273,
278 f.
8
St. Rspr., z. B. BGH, Urt. v. 20.07.2005 – VIII ZR 121/04, BGHZ 164, 11, 36; BGH, Urt. v.
24.10.2001 – VIII ARZ 1/01, BGHZ 149, 89, 95 f.; BGH, Urt. v. 27.09.2000 – VIII ZR 155/99,
BGHZ 145, 203, 244.
Vertragsrecht 4.0 245
3.2 Kartellrecht
Es gibt auch zwingendes Recht, das sich selbst durch eine Rechtswahl der Parteien
nicht ausschalten lässt und deshalb auch und gerade für größere Unternehmen ein
erhebliches Hindernis darstellen kann. Gemeint ist insbesondere das Kartellrecht
(dazu auch Frenz 2016 und das Kapitel „Industrie 4.0 und Wettbewerbsrecht“ in
diesem Buch), das nach dem sog. Auswirkungsprinzip auf alle Wettbewerbsbe-
schränkungen anwendbar ist, die sich im Geltungsbereich des jeweiligen Kartell-
rechts auswirken (vgl. für das deutsche Kartellrecht § 185 Abs. 2 GWB, für das
EU-Kartellrecht EuGH, Urt. v. 06.09.2017 – C-413/14 P, Rn. 40 ff. – Intel).
Art. 101 Abs. 1 AEUV und § 1 GWB verbieten u. a. Vereinbarungen und abge-
stimmte Verhaltensweisen, die zu einer Wettbewerbsbeschränkung führen oder eine
solche bezwecken, und nicht nach Art. 101 Abs. 3 AEUV und § 2 GWB freistel-
lungsfähig sind. Horizontale Kooperationen zwischen Unternehmen auf dersel-
ben Marktstufe sind besonders problematisch, was in der Industrie 4.0 z. B. bei der
Bildung von Wertschöpfungsnetzwerken beachtet werden muss. Freistellungsmög-
lichkeiten sind u. a. in den Horizontal-Leitlinien (ABl. EU 2011 C 11/1) der Euro-
päischen Kommission beschrieben und bestehen z. B. in Hinblick auf die Erarbei-
tung von Normen und Standards (Horizontal-LL, Rn. 257 ff. Siehe dazu Plattform
Industrie 4.0 2018, S. 36), aber auch für Kooperationen in Produktion, Einkauf und
Vertrieb (Horizontal-LL, Rn. 150 ff., 194 ff. 225 ff. Siehe dazu Plattform Industrie
4.0 2018, S. 37 ff.). Für Spezialisierungsvereinbarungen (Verordnung [EU]
Nr. 1218/2010, ABl. EU L 335/43) und Vereinbarungen über Forschung und Ent-
wicklung (Verordnung [EU] Nr. 1217/2010, ABl. EU L 335/36; Horizontal-LL,
Rn. 111 ff.) existieren verbindliche Gruppenfreistellungsverordnungen, die gemäß
§ 2 Abs. 2 GWB auch für das deutsche Kartellverbot gelten.
Vertikale Kooperationen zwischen Unternehmen auf verschiedenen Marktstufen
sind kartellrechtlich weniger problematisch, da sie oft mit Effizienzgewinnen verbun-
den sind. Sie werden deshalb relativ großzügig durch die sog. Vertikal-GVO freige-
stellt (Verordnung [EU] Nr. 330/2010, ABl. EU L 102/1, s. dazu auch Vertikal-LL,
ABl. EU 2010 C 130/1). In der Industrie 4.0 drohen Abhängigkeiten vor allem da-
durch zu entstehen, dass Einzelverträge durch Dauerschuldverhältnisse ersetzt wer-
den (z. B. weil Maschinen mit umfangreichen Softwarepaketen und IT-Dienstleistun-
246 T. Körber und C. König
gen die Missbrauchsverbote der §§ 19, 20 GWB und Art. 102 AEUV zu beachten,
wenn eines dieser Unternehmen aufgrund seiner Machtstellung missbräuchliche
Vertragsbedingungen durchsetzt.
Die Industrie 4.0 ist nicht nur durch das Vertragsrecht herausgefordert – vor allem in
Bezug auf die Vertragsgestaltung –, sie fordert auch ihrerseits das Vertragsrecht heraus.
Einerseits kommt es zu Verschiebungen innerhalb des Systems, z. B. wenn Verträge auf
einmaligen Leistungsaustausch immer häufiger durch Dauerschuldverhältnisse ersetzt
oder ergänzt werden oder Einzelverträge durch komplexe Vertragsnetze. Andererseits
stellt sich die Frage, ob das System als solches noch passt, oder ob Anpassungen not-
wendig sind. Die Literatur ist stark darauf fokussiert, vermeintliche Lücken aufzude-
cken und Änderungen anzumahnen. Vielfach ist aber ein konkreter Handlungsbedarf
nicht zu erkennen, stattdessen erweist sich das Vertragsrecht als relativ robust. Im Fol-
genden wird exemplarisch auf drei Reformdiskussionen eingegangen.
4.1 AGB-Recht
Am konkretesten sind die Pläne für eine Änderung des AGB-Rechts. Die Rechtspre-
chung des BGH zum „Aushandeln“ i.S. von § 305 Abs. 1 S. 3 BGB und zur entspre-
chenden Anwendung der Klauselverbote der §§ 308, 309 BGB im unternehmeri-
schen Geschäftsverkehr nach § 310 Abs. 1 S. 2 BGB halten große Teile der
Wirtschaft für zu restriktiv (Bitkom et al 2018). Dies wird auch mit Blick auf die
Industrie 4.0 als Hemmschuh angesehen (Plattform Industrie 4.0 2016, S. 5 f.). Die
Frankfurter Initiative zur Fortentwicklung des AGB-Rechts hat vorgeschlagen, die
AGB-Kontrolle im unternehmerischen Bereich zurückzudrängen und die Inhalts-
kontrolle weniger streng auszugestalten (Frankfurter Initiative 2018). Der Deutsche
Juristentag hat 2012 in München ebenfalls Änderungen gefordert (Deutscher Juris-
tentag 2013, Teil I, S. 90) und dies 2016 in Essen nochmals bekräftigt (Deutscher
Juristentag 2017, Teil K, S. 197). Auch in der Literatur überwiegen wohl die Anhän-
ger einer Reform (statt vieler Wicker 2014, S. 789; Kaufhold 2012; Berger 2010.
A.A. Basedow 2016, Rn. 16 ff. m. w. N.). Leuschner hat eine groß angelegte Unter-
suchung im Auftrag des BMJV vorgelegt (Leuschner 2014) und sich dafür ausge-
sprochen, summenmäßige Haftungsbeschränkungen ausdrücklich zu erlauben und
die AGB-Kontrolle bei Verträgen mit einem Vertragswert ab 1 Mio. Euro zwischen
Unternehmen gänzlich auszuschließen (Leuschner 2015a, b. A.A. Westphalen
2015). Die Regierungskoalition hat im Koalitionsvertrag vereinbart, „das AGB-
Recht für Verträge zwischen Unternehmen auf den Prüfstand [zu] stellen mit dem
Ziel, die Rechtssicherheit für innovative Geschäftsmodelle zu verbessern“ (Koaliti-
onsvertrag v. 12.03.2018, Rn. 6186 ff. Kritisch dazu Westphalen 2018). Es ist also
248 T. Körber und C. König
4.2 Agentenerklärungen
9
Ganz h.M., s. nur Faber 2017, Rn. 36 f.; Plattform Industrie 4.0 2016, S. 7; Spindler 2015, Rn. 9;
Bräutigam und Klindt 2015, S. 1138; Horner und Kaulartz 2015, S. 502 f.; Spindler 2014, S. 64 f.;
Medicus 2010, Rn. 256 sowie die Nachweise in den nachfolgenden Fn. Sehr kritisch zur h.M. Teub-
ner 2018, S. 177 ff. Vgl. auch BGH, Urt. v. 16.10.2012 – X ZR 37/12, BGHZ 195, 126, 131,
Rn. 17 – Flugticketbuchung.
10
Bei Unternehmen ist die Lage komplizierter, weil die Willenserklärung dem Unternehmensträ-
ger, also typischerweise einer juristischen Person zugerechnet werden muss, was wiederum zu-
nächst voraussetzt, dass sie einer vertretungsberechtigen natürlichen Person zugerechnet werden
kann.
Vertragsrecht 4.0 249
Erklärungstatbestand soll, soweit man ihn für erforderlich hält, durch den willentli-
chen Einsatz der Software verwirklicht werden (Kitz 2018, Rn. 51; Spindler 2015,
Rn. 9; Gitter 2007, S. 181; John 2007, S. 74; Cornelius 2002, S. 355). Teilweise
wird eine Parallele zu den sog. Computererklärungen gezogen (Faber 2017,
Rn. 45 ff.; Spindler 2015, Rn. 9; Sester und Nitschke 2004, S. 550 f.; Cornelius
2002, S. 355), die von EDV-Systemen anhand von vordefinierten Parametern und
eingegebenen Daten automatisch erzeugt werden und für die Rechtsprechung und
Literatur davon ausgehen, es handele sich um vorbereitete menschliche Erklärun-
gen, die lediglich mithilfe technischer Einrichtungen erzeugt würden (Busche 2018,
Rn. 38; Säcker 2018, Rn. 189; Singer 2017, Rn. 57; Köhler 1982, S. 132 ff.). Dage-
gen wird eingewandt, jedenfalls auf autonome Softwareagenten, deren Entschei-
dungen nicht mehr determiniert seien, sondern von einem intelligenten Algorithmus
getroffen würden, passe diese Sichtweise nicht, weil sich die Agentenerklärung
nicht mehr unbedingt auf den Willen des Nutzers zurückführen lasse (Grapentin
2018, S. 91; Specht und Herold 2018, S. 42 f.; Nitschke 2010, S. 57 f.; John 2007,
S. 100 f.; Bauer 2006, S. 78 ff.; skeptisch auch Schulz 2015, S. 104). Dem ist jedoch
wiederum entgegenzuhalten, dass es im Recht der Willenserklärungen maßgeblich
auf den objektiven Empfängerhorizont ankommt, sodass in Zweifelsfällen nicht
entscheidend ist, was der Nutzer tatsächlich wollte, sondern wie ihn ein neutraler
Beobachter vernünftigerweise verstanden hätte.11 Die objektive Gestalt einer Agen-
tenerklärung wird aber praktisch immer eindeutig auf das dahinter stehende Unter-
nehmen verweisen, z. B. wenn ein autonomer Softwareagent der X AG in deren
Namen 25.000 Schrauben bei der Y GmbH bestellt. Ähnlich wie in Fällen fehlenden
Erklärungsbewusstseins (Stichwort: „Trierer Weinversteigerung“; paradigmatisch
BGH, Urt. v. 07.06.1984 – IX ZR 66/83, BGHZ 91, 324 ff.) muss für die Zurech-
nung der Willenserklärung genügen, dass der Nutzer des Softwareagenten erkennen
und vermeiden kann, dass der Rechtsverkehr die Willenserklärung ihm, dem Nut-
zer, zuordnen wird.12
Die Zurechnung automatisierter Willenserklärungen wirft also keine besonderen
Probleme auf. Eine gesetzliche Klarstellung, wie sie u. a. die Arbeitsgruppe 4 der Platt-
form Industrie 4.0 angeregt hat (Plattform Industrie 4.0 2016, S. 7),13 ist daher nicht
unbedingt erforderlich, mag aber dennoch sinnvoll sein, um letzte Zweifel auszuräumen.
Den Aspekt des Verkehrsschutzes stellen auch diejenigen Literaturstimmen in
den Vordergrund, die sich für eine Zurechnung nach Risikosphären aussprechen
(Wiebe 2002, S. 216 ff., 237 ff.; Nitschke 2010, S. 63 ff.; kritisch Grapentin 2018,
11
Grundlegend BGH, Urt. v. 07.06.1984 – IX ZR 66/83, BGHZ 91, 324 ff.; s. auch BGH, Urt. v.
05.10.2006 – III ZR 166/05, NJW 2006, 3777, 3778; BGH, Urt. v. 29.11.1994 – XI ZR 175/93,
NJW 1995, 953; BGH, Urt. v. 02.11.1989 – IX ZR 197/88, BGHZ 109, 171, 177.
12
A.A. John 2007, S. 75 f., der u. a. meint, der Vertragspartner sei nicht schutzwürdig, weil er in
der Regel wisse, dass die Erklärung von einem Softwareagenten abgegeben werde. Die entschei-
dende Frage ist jedoch, ob der Vertragspartner erkennen kann, dass der Nutzer des Softwareagen-
ten die Erklärung des Agenten nicht als seine eigene Willenserklärung gegen sich gelten lassen
will, was typischerweise gerade nicht der Fall ist.
13
Schirmer 2016, S. 664 schlägt eine Änderung angelehnt an Section 14 des US Uniform Electro-
nic Transaction Act (1999) vor.
250 T. Körber und C. König
S. 89 f.; Schulz 2015, S. 105) und/oder davon ausgehen, der Nutzer des Software-
agenten müsse sich wegen des gesetzten Rechtsscheins jedenfalls so behandeln
lassen, als ob er eine eigene Willenserklärung abgegeben habe (dazu ausführlich
Schulz 2015, S. 113 ff.; Nitschke 2010, S. 61 ff.; John 2007, S. 110 ff.). Dazu gehö-
ren auch jene Vertreter der Literatur, die meinen, die Agentenerklärung solle nach
den Grundsätzen über die Blanketturkunde behandelt werden,14 auf welche der
BGH in ständiger Rechtsprechung § 172 Abs. 2 BGB analog anwendet.15 Tatsäch-
lich sind die Parallelen augenfällig (vgl. schon Köhler 1982, S. 134): Wie beim
Blankett scheint auch bei der Agentenerklärung eine zusammengesetzte Willenser-
klärung vorzuliegen, die aus einer (im Programmcode angelegten) Rahmenerklä-
rung des Nutzers und deren Konkretisierung durch den Softwareagenten besteht.
Angesichts der potenziell großen praktischen Bedeutung von Agentenerklärungen
ist es aber dogmatisch unbefriedigend, deren Zurechnung schon im Regelfall „nur“
auf einen Rechtsschein zu stützen, weshalb der aufgezeigte Weg über den objekti-
ven Erklärungstatbestand vorzugswürdig erscheint.
Nur eine Mindermeinung spricht sich dafür aus, Agentenerklärungen dem Nut-
zer des Softwareagenten als fremde Willenserklärungen zuzurechnen. In erster
Linie wird dies auf eine analoge Anwendung der §§ 164 ff. BGB über die Stellver-
tretung gestützt,16 teilweise wird sogar eine Teilrechtsfähigkeit des Softwareagen-
ten befürwortet und die genannten Vorschriften werden unmittelbar angewandt.17
Für diese Ansichten spricht im ersten Zugriff, dass tatsächlich der Softwareagent
den Willen bildet (z. B. indem er Bestellmenge und Lieferzeitpunkt festlegt) und
nicht derjenige, für den die Software im Einsatz ist. Wer den subjektiven
Erklärungstatbestand wieder stärker in den Mittelpunkt rücken will, findet in diesen
Lehren also Anknüpfungspunkte. Richtet man den Blick hingegen pragmatisch auf
die Rechtsfolgen der §§ 164 ff. BGB, erweisen sich die Stellvertretungslösungen
als wenig zielführend (ähnlich Gitter 2007, S. 179: „unnötig kompliziert“). Es bleibt
schlicht unklar, worin der Vorteil dieser Ansätze liegen soll.18 Die Zurechnung der
14
Grapentin 2018, S. 91 ff.; Schulz 2015, S. 109 ff.; Gitter 2007, S. 181 f.; John 2007,
S. 102 ff., 121 f.; Sester und Nitschke 2004, S. 550 f.; Gitter und Roßnagel 2003, S. 66; sympathi-
sierend auch Wettig 2010, S. 171 f.; A.A. Nitschke 2010, S. 44 f.; Bauer 2006, S. 79.
15
Grundlegend BGH, Urt. v. 11.07.1963 – VII ZR 120/62, BGHZ 40, 65, 67 ff.; s. auch BGH, Urt.
v. 29.02.1996 – IX ZR 153/95, NJW 1996, 1467, 1469; BGH, Urt. v. 20.11.1990 – XI ZR 107/89,
BGHZ 113, 48, 53.
16
Teubner 2018, S. 177 ff., insb. 181 ff.; Gruber 2012, S. 154 ff.; Teubner 2006, S. 14 ff. (beide
sprechen sich für Teilrechtsfähigkeit aus, wollen die Vorschriften über die Stellvertretung aber nur
entsprechend anwenden); A.A. Grapentin 2018, S. 94 ff.; Faber 2017, Rn. 38 ff.; Mayinger 2017,
S. 70 ff.; Wettig 2010, S. 179 ff.; John 2007, S. 83 ff.; Bauer 2006, S. 68 ff.
17
Specht und Herold 2018, S. 43; Schirmer 2016, S. 664. A.A. Grapentin 2018, S. 93 f.; Mayinger
2017, S. 70; Schulz 2015, S. 106 f.; Gitter 2007, S. 177 ff.; John 2007, S. 77 ff.; aus rechtspoliti-
scher Sicht Sorge 2006, S. 118 f.
18
So auch Spindler 2016, S. 816. Teubner 2018, S. 177 ff. und Schirmer 2016, S. 663 f. stören sich
vor allem daran, dass der tatsächliche Wille des Nutzers des Softwareagenten für die h.M. kaum
noch eine Rolle spielt, weil die objektive Zurechnung den subjektiven Erklärungstatbestand er-
setzt. Auch eigene Erklärungen des Softwareagenten ließen sich aber letztlich nur objektiv kon
struieren. Das wird deutlich bei Teubner 2018, S. 182 ff.
Vertragsrecht 4.0 251
Willenserklärung zum „Vertretenen“ gemäß § 164 Abs. 1 S. 1 BGB lässt sich, wie
gezeigt, auch auf direktem Wege erreichen. Die sonst wichtige Abgrenzung des
Handelns in eigenem und in fremdem Namen fällt ohnehin weg, weil der Agent als
Vertragspartner von vornherein nicht in Betracht kommt. Die auf den Vertreter be-
zogenen Rechtsfolgen der §§ 164 Abs. 2, 179 Abs. 1 BGB passen nicht auf Soft-
wareagenten, was auch Anhänger der Stellvertretungslösungen einräumen (Teubner
2018, S. 182 ff.). Eine Haftung des Agenten nach § 179 Abs. 1 BGB wäre für den
Vertragspartner genauso sinnlos wie eine eigene vertragliche Bindung des Agenten,
da dieser nicht vermögensfähig ist und nicht auf Erfüllung oder Schadensersatz in
Anspruch genommen werden kann.19
Es bleibt noch § 166 Abs. 1 BGB, allerdings lassen sich vermeintliche Irr-
tumskonstellationen damit nicht leichter lösen, denn es ist schon nicht klar, was
überhaupt als Inhalts- oder Erklärungsirrtum eines Softwareagenten gelten soll
(skeptisch auch Gitter 2007, S. 178). Die im Bereich der Automatisierung typischer-
weise zu erwartenden Fehler (z. B. falsche Datenerfassung durch Sensoren; Fehl-
funktionen infolge von Programmierfehlern, Hardwareschäden oder externen An-
griffen) werden oft bereits die Willensbildung beeinträchtigen und wären dann als
bloße Motivirrtümer einzuordnen, die nicht zur Anfechtung berechtigen (Gitter
2007, S. 199 f.; Medicus 2010, Rn. 256. Vgl. auch schon Köhler 1982, S. 135).
Übrig bleiben menschlichem Verhalten ähnliche „Irrtümer“ bei der Willensbetäti-
gung, die allerdings im Rahmen einer speziellen Irrtumslehre für Softwareagenten
noch genauer herauszuarbeiten wären. Schirmer nennt das Beispiel eines Einkaufs-
roboters, der sich wegen eines Sensorfehlers im Laden „vergreift“ und Fisch statt
Fleisch in den Einkaufswagen legt (Schirmer 2016, S. 664). Hier ließe sich bei An-
wendung des § 166 Abs. 1 BGB in der Tat von einem Inhaltsirrtum nach § 119
Abs. 1 BGB ausgehen, weil der Roboter an der Kasse erklärt, Fisch kaufen zu wol-
len, obwohl er dies eigentlich gar nicht „will“. Jedoch: Die Frage, ob es überhaupt
sachgerecht ist, dem Nutzer eines Softwareagenten in solchen Fällen ein Anfech-
tungsrecht einzuräumen, ist bisher unbeantwortet. Selbstverständlich ist dies nicht,
denn es würde bedeuten, die Risiken des Einsatzes solcher Programme teilweise
den Erklärungsempfängern zuzuweisen. Dagegen spricht, dass sich „Irrtümer“ von
Softwareagenten oft durch technische Vorrichtungen verhindern lassen (im Beispiel
könnte der Roboter etwa zusätzlich den Barcode des Produkts scannen) und dass in
erster Linie der Nutzer auf ein ordnungsgemäßes Funktionieren des Agenten hin-
wirken kann (z. B. durch Wartung, aber auch mittelbar, indem er durch sein Nach-
frageverhalten Druck auf Hersteller, Softwareentwickler etc. ausübt). Ein Anfech-
tungsrecht würde die entsprechenden Anreize reduzieren. Auch wenn die
rechtspolitische Diskussion über diese Fragen noch am Anfang steht (vgl. z. B. Gra-
pentin 2018, S. 99), ist deshalb einstweilen davon auszugehen, dass für eine Anwen-
dung des Stellvertretungsrechts kein Bedarf besteht.
Grapentin 2018, S. 98; Faber 2017, Rn. 39; Bräutigam und Klindt 2015, S. 1138; Wettig 2010,
19
S. 179 ff.; Gitter 2007, S. 178 f.; John 2007, S. 87 f.; Bauer 2006, S. 70; Sester und Nitschke 2004,
S. 550; Cornelius 2002, S. 355; auch schon Kuhn 1991, S. 66. Zu möglichen Auswegen Mayinger
2017, S. 71 f. m. w. N.
252 T. Körber und C. König
4.3 Vertragsnetze
Eine weitere Herausforderung für das Vertragsrecht wird darin gesehen, dass ein-
zelne Verträge in der Industrie 4.0 häufig wirtschaftlich miteinander verknüpft sind,
z. B. weil eine neue Maschine nur mit zusätzlichen IT-Dienstleistungen (Cloud-
Services, Datenanalyse) funktioniert und deshalb neben dem Kaufvertrag weitere
Verträge abgeschlossen werden müssen (z. B. Spindler 2018, S. 47). Vergleichbare
Konstellationen gibt es im B2C-Bereich z. B. in Bezug auf sog. Wearables, also
etwa Smartwatches oder Fitnesstracker, bei denen, selbst wenn die zusätzlichen
Services kostenlos sind, neben dem Kaufvertrag z. B. Lizenzverträge abgeschlossen
werden (Heuer-James et al. 2018, S. 2822 ff.; Börding et al. 2017, S. 136 ff.; Bräu-
tigam und Klindt 2015, S. 1138).
Teilweise wird mit Blick auf solche sog. Vertragsnetze schon der „Abschied vom
bilateralen Vertragsverständnis“ ausgerufen (so Wendehorst 2016, S. 2610), was
dann aber doch übertrieben scheint. Zum einen sind Vertragsnetze kein neues Phä-
nomen (s. nur Grundmann 2007; Teubner 2004; Heermann 1998; Rohe 1998; Mö-
schel 1986), zum anderen bestehen sie typischerweise aus klassischen bilateralen
Verträgen, zwischen denen es lediglich zu Wechselwirkungen kommt. Diese kön-
nen aber durchaus beachtlich sein und zwar gerade auch im Kontext der Industrie
4.0. So wird z. B. diskutiert, ob es einen Mangel i.S. von § 434 Abs. 1 BGB darstel-
len kann, wenn die Funktionalität des Kaufgegenstands (z. B. einer Maschine)
nachträglich verloren geht, weil ein Unternehmen, das selbst nicht Vertragspartei
ist, eine Leistung nicht wie vorgesehen erbringt (Börding et al. 2017, S. 137; Bräu-
tigam und Klindt 2015, S. 1138). Denkbar ist etwa, dass notwendige IT-Dienste
eingestellt werden oder dass eine für die Kaufsache lizensierte Software nicht mehr
weiterentwickelt wird. Verbreitet wird in diesen Fällen das Vorliegen eines Mangels
abgelehnt (Schrader und Engstler 2018, S. 357; Solmecke und Vondrlik 2013,
S. 757), nicht zuletzt, weil ein solcher nach § 434 Abs. 1 BGB bereits bei Gefahr
übergang, also regelmäßig bei Übergabe der Kaufsache vorliegen muss. Aus demsel-
ben Grund besteht gegen den Verkäufer typischerweise kein gewährleistungsrecht-
licher Anspruch auf Softwareupdates (Schrader und Engstler 2018, S. 356 ff.).
Teilweise wird aber (z. B. gestützt auf ergänzende Vertragsauslegung) davon aus-
gegangen, dass eine vertragliche Nebenpflicht des Verkäufers bestehen kann, dafür
einzustehen, dass die Funktionalität des intelligenten Geräts für die übliche Nut-
zungsdauer erhalten bleibt, selbst wenn er diese (wie im Regelfall) nicht selbst er-
bringt (Regenfus 2018, S. 81 f. A.A. Schrader und Engstler 2018, S. 357 f.). Im
Übrigen muss sich der Kunde an die IT-Dienstleister etc. halten, sodass die Ver-
tragsgestaltung in diesem Bereich besonders wichtig ist (z. B. in Bezug auf Lauf-
zeit, Leistungspflichten, Gewährleistung). Diskutiert wird außerdem, ob Verträge so
eng miteinander verbunden sein können, dass das Wegfallen des einen Vertrages
einen Anspruch auf Anpassung oder Aufhebung des anderen Vertrages rechtfertigen
kann. Grundmann hat gezeigt, dass sich solche Konstellationen am besten nach den
Regeln über die Störung der Geschäftsgrundlage, § 313 BGB, lösen lassen
(Grundmann 2007, 2008, S. 741 ff.).
Vertragsrecht 4.0 253
5 Fazit
Das geltende Vertragsrecht ist für die Industrie 4.0 gut gerüstet. Es lässt weiten
Spielraum, verlangt aber auch Eigeninitiative. Viel hängt deshalb vom Willen der
Beteiligten ab, sich im Rahmen der Vertragsgestaltung um umfassende, interessen-
gerechte Lösungen zu bemühen. Dabei stellen sich schwierige Fragen, etwa mit
Blick auf Datenrechte, M2M-Kommunikation und IT-Sicherheit. Den Beteiligten
ist daher zu raten, bei der Vertragsgestaltung große Sorgfalt walten zu lassen.
Schranken ergeben sich aus dem zwingenden Recht, wobei hier exemplarisch das
AGB-Recht und das Kartellrecht herausgehoben wurden. Gerade letzteres kann
z. B. dem Austausch von Daten entgegenstehen und Kooperationen in der Industrie
4.0 erschweren. Auch insoweit lassen sich aber in der Regel Gestaltungen finden,
die den Interessen der Beteiligten gerecht werden und gleichzeitig Gefahren für den
Wettbewerb ausschließen. Das Vertragsrecht 4.0 zeichnet sich also vor allem durch
eine wachsende Komplexität der Vertragsgestaltung aus, steht aber den technischen
Innovationen der Industrie 4.0 nicht prinzipiell entgegen.
Literatur
Basedow J (2016) Kommentierung zu § 310 BGB. In: Säcker FJ et al (Hrsg) Münchener Kommen-
tar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Bauer MC (2006) Elektronische Agenten in der virtuellen Welt. Dr Kovač, Hamburg
Baum F, Appt S, Schenk IK (2017) Die vernetzte Fabrik: Rechtliche Herausforderungen in der
Industrie 4.0. Betrieb (DB) 70:1824–1832 (Teil 1), 1888–1893 (Teil 2)
Berger KP (2010) Für eine Reform des AGB-Rechts im Unternehmensverkehr. Neue Jurist Wo-
chenschr (NJW) 63(8):465–470
Bitkom et al (2018) AGB-Recht für Unternehmen modernisieren. http://t1p.de/1pdr. Zugegriffen
am 02.10.2019
Boehm F (2016) Herausforderungen von Cloud Computing-Verträgen: Vertragstypologische Ein-
ordnung, Haftung und Eigentum an Daten. Zeitschrift für Europäisches Privatrecht (ZEuP)
24:358–387
Börding A, Jülicher T, Röttgen C, Schönfeld M (2017) Neue Herausforderungen der Digitalisie-
rung für das deutsche Zivilrecht. Comput Recht (CR) 33(2):134–140
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. Neue Jurist
Wochenschr (NJW) 68:1137–1142
254 T. Körber und C. König
Busche J (2018) Vorbemerkung zu §§ 145 ff. BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 1, 8. Aufl. C.H. Beck, München
Conrad I, Schneider J (2016) Vertragliche Grundlagen. In: Auer-Reinsdorff A, Conrad I (Hrsg)
Handbuch IT- und Datenschutzrecht. C.H. Beck, München, S 367–414
Conrad I, Witzel M (2016) IT-Projektverträge. In: Auer-Reinsdorff A, Conrad I (Hrsg) Handbuch
IT- und Datenschutzrecht. C.H. Beck, München, S 721–802
Cornelius K (2002) Vertragsabschluss durch autonome elektronische Agenten. MultiMedia Recht
(MMR) 5:353–358
Denga M (2018) Gemengelage privaten Datenrechts. Neue Jurist Wochenschr (NJW) 71:1371–1376
Deutscher Juristentag (2013) Verhandlungen des 69. Deutschen Juristentages, Band II/1.
C.H. Beck, München
Deutscher Juristentag (2017) Verhandlungen des 71. Deutschen Juristentages, Band II/2.
C.H. Beck, München
Dorner M (2014) Big Data und „Dateneigentum“. Computer Recht (CR) 30(9):617–628
Ehlen T, Brandt E (2016) Die Schutzfähigkeit von Daten – Herausforderungen und Chancen für
Big Data Anwender. Computer Recht (CR) 32(9):570–575
Faber T (2017) Vertragsschluss beim IoT Rechtsgeschäft. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S 239–266
Forschungsunion Wirtschaft – Wissenschaft und acatech (2013) Umsetzungsempfehlungen für das
Zukunftsprojekt Industrie 4.0. http://t1p.de/hlnm. Zugegriffen am 02.10.2019
Frankfurter Initiative (2018) Gesetzgebungsvorschlag zur Änderung des AGB-Rechts im unter-
nehmerischen Geschäftsverkehr. http://t1p.de/72bh. Zugegriffen am 02.10.2019
Frenz W (2016) Industrie 4.0 und Wettbewerbsrecht. Wettbew Recht Prax (WRP) 62(9):671–678
Gitter R (2007) Softwareagenten im elektronischen Geschäftsverkehr. Nomos, Baden-Baden
Gitter R, Roßnagel A (2003) Rechtsfragen mobiler Agentensysteme im E-Commerce. Kommun
Recht (K&R) 64(2):64–72
Grapentin J (2018) Vertragsschluss und vertragliches Verschulden beim Einsatz von Künstlicher
Intelligenz und Softwareagenten. Nomos, Baden-Baden
Groß J (2018) AGB 4.0: Allgemeine Geschäftsbedingungen im Rahmen autonomer Vertrags-
schlüsse. Z Innov Technikrecht (InTeR) 6:4–9
Gruber M-C (2012) Rechtssubjekte und Teilrechtssubjekte des elektronischen Geschäftsverkehrs.
In: Beck S (Hrsg) Jenseits von Mensch und Maschine. Nomos, Baden-Baden, S 133–160
Grundmann S (2007) Die Dogmatik der Vertragsnetze. Arch Civ Prax (AcP) 207:718–767
Grundmann S (2008) Vertragsnetz und Wegfall der Geschäftsgrundlage. In: Aderhold L et al (Hrsg)
Festschrift für Harm Peter Westermann zum 70. Geburtstag. Otto Schmidt, Köln, S 227–244
Grützmacher M (2016) Dateneigentum – ein Flickenteppich. Comput Recht (CR) 32(8):485–495
Heermann PW (1998) Drittfinanzierte Erwerbsgeschäfte. Mohr Siebeck, Tübingen
Henseler-Unger I (2017) Auf dem Weg zur Industrie 4.0. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S 1–26
Heuer-James J-U, Chibanguza KJ, Stücker B (2018) Industrie 4.0 – vertrags- und haftungsrechtli-
che Fragestellungen. Betriebs-Berater (BB) 73:2818–2832
Hoeren T (2013) Dateneigentum. Versuch einer Anwendung von § 303a StGB im Zivilrecht. Mul-
tiMedia Recht (MMR) 16:486–491
Horner S, Kaulartz M (2015) Rechtliche Herausforderungen durch Industrie 4.0: Brauchen wir ein
neues Haftungsrecht? – Deliktische und vertragliche Haftung am Beispiel „Smart Factory“. In:
Taeger J (Hrsg) Internet der Dinge. OlWIR, Edewecht, S 501–518
John R (2007) Haftung für künstliche Intelligenz. Dr. Kovač, Hamburg
Kähler L (2018) Kommentierung zu § 307 BGB, Stichwort: Haftungsklausel. In: Gsell B et al
(Hrsg) beck-online. Grosskommentar zum Zivilrecht, Stand 01.08.2018. C.H. Beck, München
Kaufhold S (2012) „Echte“ und „unechte“ AGB in der Klauselkontrolle. Betriebs-Berater (BB)
67:1235–1241
Kitz V (2018) Vertragsschluss im Internet. In: Hoeren T, Sieber U, Holznagel B (Hrsg) Multimedia-
Recht, 46. Erglfg. C.H. Beck, München. Teil 13.1
Vertragsrecht 4.0 255
Spindler G (2016) Digitale Wirtschaft – analoges Recht? Braucht das BGB ein Update? Juristen-
zeitung (JZ) 71:805–816
Spindler G (2018) Zukunft der Digitalisierung – Datenwirtschaft und Unternehmenspraxis. Be-
trieb (DB) 71:41–50
Teubner G (2004) Netzwerk als Vertragsverbund. Nomos, Baden-Baden
Teubner G (2006) Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurs-
status in Recht und Politik. Z Rechtssoziol (ZfRSoz) 27:5–30
Teubner G (2018) Digitale Rechtssubjekte? Arch Civ Prax (AcP) 218:155–205
Thalhofer T (2017) Recht an Daten in der Smart Factory. Gewerblicher Rechtsschutz und Urheber-
recht. Praxis im Immaterialgüter- und Wettbewerbsrecht (GRUR-Prax) 9:225–227
Wendehorst C (2016) Die Digitalisierung und das BGB. Neue Jurist Wochenschr (NJW) 69:2609–2613
Westphalen F (2015) Schwellenwert und Neuregelung einer vertraglichen Haftungsbegrenzung – ist
das der „Königsweg“ einer Reform des AGB-Rechts? Z Wirtschaftsrecht (ZIP) 36:1316–1326
Westphalen F (2018) Reformvorhaben der Koalition zum AGB-Recht bei innovativen Geschäfts-
modellen auf dem Prüfstand. Z Wirtschaftsrecht (ZIP) 39:1101–1113
Wettig S (2010) Vertragsschluss mittels elektronischer Agenten. Wissenschaftlicher Verlag, Berlin
Wicker M (2014) Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht? MultiMedia Recht
(MMR) 17:787–790
Wiebe A (2002) Die elektronische Willenserklärung. Mohr Siebeck, Tübingen
Wiebe A (2017) Von Datenrechten und Datenzugang – Ein rechtlicher Rahmen für die europäische
Datenwirtschaft. Comput Recht (CR) 33:87–93
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97–118
Wurmnest W (2016) Kommentierung zu § 307 BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Haftungsrecht 4.0
Torsten Körber und Carsten König
Inhaltsverzeichnis
1 E inleitung 257
2 Haftung innerhalb des Wertschöpfungsnetzwerks 258
3 Haftung für fehlerhafte Produkte 259
3.1 Gewährleistung 260
3.2 Produkt-/Produzentenhaftung 261
3.2.1 Produktfehler 261
3.2.2 Verantwortlichkeit 262
3.2.3 Regress 262
3.2.4 Beweisfragen 263
4 Wandel des Haftungsrechts – Haftungsrecht 4.0 264
4.1 Verschärfte Herstellerhaftung 265
4.2 Sachhalterhaftung 267
4.3 Gehilfenhaftung 270
4.4 Eigenhaftung autonomer Systeme 272
4.5 Systemische Haftung 273
5 Fazit 274
Literatur 275
1 Einleitung
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 257
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_14
258 T. Körber und C. König
des bestehenden Rechtsrahmens angemahnt worden, etwa die Einführung einer ver-
schuldensunabhängigen Haftung für autonome Systeme.
Im Folgenden soll vor diesem Hintergrund untersucht werden, wie sich der haf-
tungsrechtliche Rahmen für die Industrie 4.0 im Einzelnen darstellt und ob und in-
wieweit tatsächlich Lücken bestehen, die auf dem Weg zu einem Haftungsrecht
4.0 noch geschlossen werden müssten. Dabei werden unterschieden die Haftung
innerhalb der Smart Factory,1 also die primär vertragliche Haftung zwischen den
Mitgliedern des Wertschöpfungsnetzwerks (Anlageninhaber, Maschinenhersteller,
IT-Dienstleister, Zulieferer etc., dazu unter 2) und die Haftung der wertschöpfenden
Unternehmen für das hergestellte Produkt, insbesondere gegenüber Endkunden (3).
Im Anschluss wird auf die rechtspolitische Diskussion über die Fortentwicklung des
Haftungsrechts eingegangen (4).
1
Gemeint sind intelligente Produktionsumgebungen, in denen sich Fertigungsanlagen und Logis-
tiksysteme ohne menschliche Eingriffe weitgehend selbst organisieren, vgl. Wikipedia, „Smart
Factory“ (http://t1p.de/feqq).
Haftungsrecht 4.0 259
Drohnen [vgl. § 33 Abs. 1 S. 1 i. V. m. § 1 Abs. 2 S. 2 LuftVG ]) eine Gefährdungs-
haftung besteht.
Der Interessenlage der Parteien dürften die gesetzlichen Regelungen oftmals
nicht entsprechen, weil sich daraus z. B. eine Haftung bereits bei einfacher Fahrläs-
sigkeit ergibt und die Haftung der Höhe nach nicht beschränkt ist. Hier können
vertragliche Lösungen Abhilfe schaffen, da das gesetzliche Haftungsrecht zum
größten Teil dispositiv ist, für das konkrete Vertragsverhältnis der Parteien also ab-
bedungen werden kann (s. für die vertragliche Haftung Ernst 2016, Rn. 46 ff., für
die deliktische Wagner 2017a, Rn. 87 ff. Vgl. aber auch § 14 ProdHaftG). Grenzen
ergeben sich aus dem zwingenden Recht, das nach dem Willen des Gesetzgebers
nicht zur Disposition der Parteien steht.2 So ordnet § 276 Abs. 3 BGB an, dass die
Haftung für Vorsatz im Voraus nicht ausgeschlossen werden kann. In Bezug auf
Haftungsvereinbarungen ist daneben vor allem das AGB-Recht von Bedeutung,
welches in § 309 Nrn. 7 u. 12 BGB bestimmte Haftungsbeschränkungen und Be-
weislastregeln ausschließt (s. dazu das Kapitel „Vertragsrecht 4.0“ in diesem Buch,
dort unter 3.1). Diese Vorgaben sind nach der Rechtsprechung des BGH über die
Generalklausel des § 307 Abs. 1 BGB auch in Verträgen zwischen Unternehmen zu
beachten, obwohl § 310 Abs. 1 S. 1 BGB die Anwendbarkeit des § 309 BGB inso-
weit eigentlich auszuschließen scheint (ebd.). Innerhalb des gesetzlichen Rahmens
können die Parteien von ihrer Vertragsfreiheit Gebrauch machen und detaillierte
Regelungen z. B. zur Abgrenzung der jeweiligen Verantwortungsbereiche, zum
Haftungsmaßstab (z. B. Beschränkung auf Vorsatz und grobe Fahrlässigkeit, soweit
nicht ein Fall des § 309 Nr. 7a BGB vorliegt oder gemäß § 307 Abs. 2 Nr. 2 BGB
der Vertragszweck gefährdet würde), zu Vertragsstrafen (vgl. aber § 309 Nr. 6
BGB), zu Haftungshöchstsummen (s. auch dazu schon das Kapitel „Vertragsrecht
4.0“, dort unter 3.1) und zu Protokollierungs- und Nachweispflichten (Horner und
Kaulartz 2015, S. 512 ff. Siehe dazu auch noch unten, unter 3.2.4) treffen.
2
Dazu zählen das öffentliche (Regulierungs-)Recht, die §§ 134, 138 BGB über die Nichtigkeit von
Verträgen bei Gesetzes- oder Sittenwidrigkeit, das AGB-Recht, das Verbraucherschutzrecht und
große Teile des Sachenrechts.
260 T. Körber und C. König
ferer und andere Mitglieder des Wertschöpfungsnetzwerks erfassen kann. Der Fo-
kus liegt im Folgenden auf Produkten aus automatisierter Produktion (Smart
Factory; Industrie 4.0 im engeren Sinne), weniger auf automatisierten Produkten
(z. B. Wearables, autonome Fahrzeuge).3
3.1 Gewährleistung
3
S. dazu noch unten, unter 4.2 bis 4.4. Außerdem ausführlich Wagner 2017d; Wende 2017,
Rn. 37 ff.; Gomille 2016; Bodungen und Hofmann 2016; Borges 2016, S. 274 ff.; Kütük-Marken-
dorf und Essers 2016; Spindler 2015.
4
BGH, Urt. v. 18.10.2017 – VIII ZR 86/16, NJW 2018, 291, Rn. 24; BGH, Urt. v. 29.04.2015 –
VIII ZR 104/14, NJW 2015, 244, Rn. 13; Grundmann 2016 BGH, Urt. v. 02.04.2014 – VIII ZR
46/13, BGHZ 200, 337, Rn. 31 f. m. w. N. A.A. Grundmann 2016 m. w. N. auch zur h.M.; Weller,
NJW 2012, S. 2312 ff.; Schroeter 2010, S. 497 ff.
5
BGH, Urt. v. 02.04.2014 – VIII ZR 46/13, BGHZ 200, 337, Rn. 33 ff.; BGH, Urt. v. 21.06.1967 –
VIII ZR 26/65, BGHZ 48, 118, 120 ff. – Trevira. A.A. wohl Schaub 2018, Rn. 65.2 m. w. N.
Haftungsrecht 4.0 261
3.2 Produkt-/Produzentenhaftung
Stärkere Veränderungen ergeben sich in Bezug auf die gesetzliche Haftung der am
Produktionsprozess beteiligten Unternehmen für Schäden durch fehlerhafte Pro-
dukte. Die Herstellerhaftung ist in Deutschland zweispurig geregelt: Zum einen
sind die speziellen Vorschriften des Produkthaftungsgesetzes (ProdHaftG) zu be-
achten, das auf die EG-Produkthaftungsrichtlinie (ProdHaftRL, ABl. EG 1985 L
210/29) aus dem Jahre 1985 zurückgeht, welche gegenwärtig auch und gerade in
Hinblick auf die speziellen Herausforderungen neuer digitaler Technologien einer
Überprüfung unterzogen wird (Europäische Kommission 2018a S. 9 ff.; b, S. 17 ff.
Siehe dazu noch unten, unter 4.1). Zum anderen stützen die Gerichte die Haftung
des Herstellers für fehlerhafte Produkte unverändert auf die Generalklausel des
§ 823 Abs. 1 BGB, die auch schon vor Inkrafttreten der ProdHaftRL zum Einsatz
kam. In den Einzelheiten ergeben sich durchaus Unterschiede (z. B. beschränkt das
ProdHaftG nach dessen § 1 Abs. 1 S. 2 die Haftung für Sachschäden auf Sachen, die
für den privaten Ge- oder Verbrauch bestimmt sind, während § 823 Abs. 1 BGB
keine solche Einschränkung kennt – Hager 2009, Rn. 5. Siehe auch EuGH, Urt. v.
04.06.2009 – C-285/08, Rn. 24 ff – Moteurs Leroy Somer), allerdings ist die Recht-
sprechung um eine einheitliche Auslegung der entsprechenden Regelungen bemüht,
was es erlaubt, hier beide Haftungsregime gemeinsam in den Blick zu nehmen.
3.2.1 Produktfehler
Für Produkte aus einer Smart Factory gelten grundsätzlich dieselben Anforderun-
gen wie für alle anderen Produkte auch: Sie müssen die Sicherheit bieten, die be-
rechtigterweise erwartet werden kann (vgl. § 3 Abs. 1 ProdHaftG; Grützmacher
2016, S. 696. Zur Haftung nach § 823 Abs. 1 BGB Wagner 2017b, Rn. 809 ff.). Das
ist der Fall, wenn das Produkt keinen Konstruktions- oder Fabrikationsfehler
aufweist und der Nutzer hinsichtlich der Verwendung des Produkts sorgfältig in
struiert worden ist; im Rahmen von § 823 Abs. 1 BGB ist der Hersteller außerdem zur
Produktbeobachtung verpflichtet (Wagner 2017b, Rn. 836 ff.). Automatisierung
und Vernetzung in der Industrie 4.0 wirken sich vor allem auf die Fabrikation aus,
also den Herstellungsprozess im engeren Sinne, welcher in intelligenten Produkti-
onsumgebungen weitgehend ohne menschliche Eingriffe abläuft. Größere Auswir-
kungen auf die Herstellerhaftung werden sich dadurch jedoch nicht ergeben. Für die
verschuldensunabhängige Haftung nach § 1 Abs. 1 S. 1 ProdHaftG kommt es ohne-
hin nur darauf an, dass das Produkt als solches objektiv fehlerhaft ist, „nicht hin-
gegen darauf, ob und ggf. welche Fehler dem Produktionsvorgang […] anhafteten“
(BGH, Urt. v. 25.02.2014 – VI ZR 144/13, BGHZ 200, 242, 246, Rn. 11 – Über-
spannungsschaden). Die konkrete Fehlerursache ist also genauso unerheblich wie
der Umstand, ob dabei menschliches Versagen eine Rolle gespielt hat. Anerkannt ist
auch, dass sich der Hersteller hinsichtlich der Fabrikation nicht auf Entwicklungs
risiken i. S. von § 1 Abs. 2 Nr. 5 ProdHaftG berufen kann, sodass er auch für
262 T. Körber und C. König
3.2.2 Verantwortlichkeit
Für fehlerhafte Produkte verantwortlich ist in erster Linie der Hersteller (vgl. § 4
ProdHaftG), also „jeder, in dessen Organisationsbereich das Produkt entstanden ist“
(BGH, Urt. v. 25.02.2014 – VI ZR 144/13, BGHZ 200, 242, 248, Rn. 16 – Über-
spannungsschaden). Das ist auch in der Industrie 4.0 in erster Linie der Betreiber
der Produktionsanlagen, in denen das Endprodukt gefertigt wird. Das kann auch ein
sog. Assembler sein, der am Markt eingekaufte Komponenten lediglich zum End-
produkt zusammenfügt (BT-Drs. 11/2447, S. 19). § 4 Abs. 1 S. 1 ProdHaftG er-
streckt die Haftung zudem auf Hersteller von Teilprodukten und Grundstoffen, also
Zulieferer, die allerdings wegen § 1 Abs. 1, Abs. 3 ProdHaftG nur haften, wenn
bereits die Zulieferung als solche fehlerhaft ist (Wagner 2017c, § 1 Rn. 60 f.). Von
einem Teilprodukt oder Grundstoff ist überdies nur auszugehen, wenn die fragli-
che Komponente in das Endprodukt eingeht (Spickhoff 2017, Rn. 8, 10), also etwa
nicht bei Dienstleistungen, die in Bezug auf den Produktionsprozess erbracht wer-
den (z. B. IT-Dienstleistungen, Logistik; vgl. Wagner 2017c, § 4 Rn. 10.). Auch die
Zulieferung fehlerhafter Software kann eine Produkthaftung allenfalls begründen,
wenn diese in das Endprodukt integriert werden soll (z. B. bei Wearables) und des-
halb als Teilprodukt anzusehen ist, nicht jedoch, wenn sie lediglich im Rahmen der
Produktion zum Einsatz kommt (es ist allerdings streitig, ob Software als Produkt
i.S. von § 2 ProdHaftG angesehen werden kann, s. dazu nur Wagner 2017c, § 2
Rn. 17 ff.). Mit Blick auf § 823 Abs. 1 BGB lassen sich die Haftungsadressaten über
die Zuweisung und Konkretisierung von Sorgfaltspflichten sogar noch differenzier-
ter bestimmen (s. dazu Wagner 2017b, Rn. 786 ff.; Wende 2017, S. 60). Die Digita-
lisierung des Produktionsprozesses wird also in der Regel nicht zu unklaren Verant-
wortlichkeiten führen (vgl. aber Wende 2017, Rn. 64 ff.), solange klar ist, wer die
Organisationshoheit über die Smart Factory innehat. Die Gesamtverantwortung
für ein fehlerfreies Endprodukt trägt ohnehin stets der Endhersteller (Wagner 2017c,
§ 4 Rn. 12).
3.2.3 Regress
3.2.4 Beweisfragen
Die Beweislast nach dem ProdHaftG ist in § 1 Abs. 4 des Gesetzes geregelt. Nach
dessen S. 1 muss der Geschädigte den Produktfehler, die Rechtsgutsverletzung, die
haftungsbegründende Kausalität, den Schaden und die haftungsausfüllende Kausa-
lität nachweisen (Wagner 2017c, § 1 Rn. 72). Der Hersteller trägt nach § 1 Abs. 4
S. 2 ProdHaftG die Beweislast für die Haftungsausschlüsse nach § 1 Abs. 2 u. 3
ProdHaftG. In Bezug auf die Herstellerhaftung nach § 823 Abs. 1 BGB ist die Be-
weislast letztlich fast genauso verteilt, wegen des Verschuldenserfordernisses zer-
fällt hier jedoch der Fehlerbegriff in zwei Teile: die objektive Mangelhaftigkeit des
Produkts und den Sorgfaltsverstoß des Herstellers (Wagner 2017b, Rn. 858 ff.).
Während erstere der Geschädigte nachweisen muss,6 hat die Rechtsprechung die
Beweislast für den Sorgfaltsverstoß dem Hersteller zugeordnet, weil sich die
6
BGH, Urt. v. 30.04.1991 – VI ZR 178/90, BGHZ 114, 284, 296 – Blutkonserve; BGH, Urt. v.
17.03.1981 – VI ZR 191/79, BGHZ 80, 186, 196 f. – Apfelschorf I; BGH, Urt. v. 19.06.1973 – VI
ZR 178/71, NJW 1973, 1602, 1603; BGH, Urt. v. 26.11.1968 – VI ZR 212/66, BGHZ 51, 91,
97 ff. – Hühnerpest.
264 T. Körber und C. König
rsachen des objektiven Produktmangels in der Regel ohne Einblicke in den Pro-
U
duktionsprozess nicht aufklären lassen.7
Besondere Herausforderungen ergeben sich abermals in Hinblick auf das Innen
verhältnis der Mitglieder des Wertschöpfungsnetzwerks. Hier gilt zunächst der all-
gemeine Grundsatz, dass derjenige, der sich auf bestimmte Rechtsfolgen beruft,
nachweisen muss, dass deren Voraussetzungen vorliegen (Gottwald 2018, Rn. 7).
Generell kann die Digitalisierung des Produktionsprozesses die Beweislage erheb-
lich verbessern, da sich alle relevanten Abläufe softwaregestützt protokollieren las-
sen.8 Allerdings sollte vertraglich geregelt werden, wer für die Erstellung und Erhal-
tung der Protokolldateien verantwortlich ist und wer unter welchen Voraussetzungen
darauf zugreifen darf. Denkbar wäre z. B. auch, dass die Parteien vereinbaren, dass
im Streitfalle ein unabhängiger Experte die Protokolldateien auswerten soll (ähnlich
Horner und Kaulartz 2015, S. 514 f.) oder dass die Datenerfassung manipulations-
sicher von vornherein durch einen speziellen Dienstleister erfolgen soll. Auf diesem
Gebiet ergeben sich Schnittmengen zu Fragen der IT-Sicherheit, die z. B. auch
im Rahmen der Digitalisierung der Energiewirtschaft eine große Rolle spielen
(vgl. §§ 19 ff. MsbG).
In den letzten Jahren ist eine lebhafte rechtspolitische Diskussion um die Frage
entbrannt, wer für Schäden haften soll, die durch automatisierte oder autonome Sys-
teme verursacht werden (z. B. Kraftfahrzeuge, Rasenmäh- und Putzroboter, Droh-
nen, aber auch unkörperliche Algorithmen für den Betrieb von Online-Plattformen
oder den Wertpapierhandel). Die Frage berührt auch die Herstellerhaftung, weil
kein realistisches Haftungskonzept ohne die im geltenden Recht fest etablierte und
EU-rechtlich abgesicherte Haftung für fehlerhafte Produkte auskommen könnte.
Die Diskussion reicht aber weit darüber hinaus, da sie z. B. auch die Haftung der
Nutzer und Halter autonomer Systeme sowie Versicherungs- und Fondslösungen
und andere innovative Lösungsansätze einbezieht. Im Folgenden wird das diesbe-
zügliche Meinungsbild gewürdigt und dafür die Perspektive etwas ausgeweitet, da
viele der genannten Entwicklungen im Zusammenhang mit Automatisierung und
Vernetzung zwar auch die Industrie 4.0 betreffen, aber eben nicht nur. Soll das künf-
tige Haftungsregime für autonome Systeme nicht in zahlreiche Einzelregelungen
für Sonderbereiche zerfallen, muss zumindest ein Teil der aufgeworfenen Fragen
auf übergeordneter Ebene beantwortet werden.
7
BGH, Urt. v. 11.06.1996 – VI ZR 202/95, NJW 1996, 2507, 2508; BGH, Urt. v. 17.03.1981 – VI
ZR 191/79, BGHZ 80, 186, 196 f. – Apfelschorf I; grundlegend BGH, Urt. v. 26.11.1968 – VI ZR
212/66, BGHZ 51, 91, 97 ff. – Hühnerpest.
8
Vgl. auch Spindler 2015, S. 772. Skeptisch hinsichtlich der Wirtschaftlichkeit einer umfassenden
Protokollierung Reichwald und Pfisterer 2016, S. 211 f.; Grützmacher 2016, S. 697.
Haftungsrecht 4.0 265
Recht konkret ist die Diskussion, insbesondere auf EU-Ebene, über eine Anpassung
des Produkthaftungsrechts. Der Fokus der bisherigen Bemühungen der Europä
ischen Kommission, die aller Voraussicht nach in einen Vorschlag für eine Neufas
sung der ProdHaftRL (ABl. EG 1985 L 210/29) münden werden, liegt auch und
gerade auf „neuen digitalen Technologien“ (Europäische Kommission 2018a,
S. 9 f.). In Hinblick auf den Produktbegriff hebt die Kommission hervor, dass die
Grenzen zwischen Produkten und Dienstleistungen immer häufiger verschwimmen
und dass möglicherweise Klarstellungen in Bezug auf Software geboten sind (Eu-
ropäische Kommission 2018b, S. 18; c, S. 61). Die Erfassung von Software ist we-
gen des engen Wortlauts des Art. 2 ProdHaftRL bisher streitig (vgl. dazu Wagner
2017c, § 2 Rn. 20 m. w. N.), während Dienstleistungen nach ganz herrschender
Meinung dem harmonisierten Produkthaftungsrecht nicht unterfallen (Oechsler
2018, § 2 Rn. 41 ff.; Wagner 2017c, § 2 Rn. 1). Die Kommission meint, ferner sei
der Herstellerbegriff zu überprüfen, weil Produkte immer komplexer würden und
oft nachträglich verändert oder um weitere (Software-)Funktionen ergänzt werden
könnten (Europäische Kommission 2018b, S. 18; c, S. 61). Noch wichtiger dürfte in
diesem Zusammenhang sein, welche Pflichten den Hersteller ggf. nach Inverkehr-
bringen des Produkts treffen, also ob er z. B. verpflichtet ist, dessen Sicherheit auch
später noch zu gewährleisten, etwa durch Softwareupdates.9 Bisher lassen sich sol-
che Pflichten aus den ProdHaftG nicht konstruieren, sondern allenfalls auf § 823
Abs. 1 BGB stützen (Schrader und Engstler, S. 359 m. w. N.).
Richtig ist die Feststellung der Kommission, dass es bei komplexen oder nach-
träglich erweiterbaren Produkten für den Nutzer schwierig sein kann, den Produkt
fehler und die haftungsbegründende Kausalität nachzuweisen (Europäische Kom-
mission 2018b, S. 18; c, S. 61), weil die Erweiterung (z. B. eine Software eines
Drittanbieters, die nachträglich installiert wird) als zusätzliche Fehlerquelle in Be-
tracht kommt, für die der Hersteller nicht haften würde (wohl aber eventuell der
Drittanbieter). Auch über eine Ausweitung des Rechtsgüterschutzes (z. B. in Bezug
auf beruflich genutzte Sachen, Umweltschäden, Persönlichkeitsrechtsverletzungen,
ggf. sogar reine Vermögensschäden), die sog. Entwicklungsklausel (Art. 7 lit. e Pro-
dHaftRL; § 1 Nr. 5 ProdHaftG) und den Selbstbehalt des Geschädigten i. H. v. 500
Euro bei Sachbeschädigungen (Art. 9 lit. b ProdHaftRL; § 11 ProdHaftG) denkt die
Kommission offenbar nach (Europäische Kommission 2018b, S. 18 f.; c, S. 61). Es
scheint daher nicht unwahrscheinlich, dass am Ende des Überprüfungsverfahrens
eine Verschärfung der Herstellerhaftung stehen wird.
In der Literatur wird demgegenüber teilweise gefordert, die Herstellerhaftung
solle gegenüber der geltenden Rechtslage eingeschränkt werden, um neue Techno-
logien wie das automatisierte Fahren nicht zu behindern (Lutz 2015, S. 121). Rich-
tig ist, dass der Hersteller die Haftungsrisiken über die Produktpreise an die Kunden
9
Vgl. dazu Schrader und Engstler 2018, S. 359 f.; Redeker 2017, Rn. 826; Gomille 2016, S. 81;
Droste 2015, S. 107 f.; Orthwein und Obst 2009, S. 3 f.; Spindler 2008, S. 12.
266 T. Körber und C. König
weitergibt, was sich negativ auf die Nachfrage auswirkt und die Marktdurchdrin-
gung erschweren kann. Eine „Subventionierung“ innovativer Produkte zulasten
der Gesamtheit der Geschädigten mutet aber willkürlich an und ist gegenüber ziel-
gerichteteren Instrumenten der Wirtschaftspolitik (z. B. Beihilfen) unterlegen. Auch
liegt auf der Hand, dass die Hersteller erheblichen Einfluss darauf haben, welche
Risiken von den Produkten ausgehen, weil sie das Sorgfaltsniveau in der Produktion
bestimmen und dass deshalb gerade den Herstellern durch das Haftungsrecht wirk-
same Verhaltensanreize gesetzt werden sollten (Wagner 2017d, S. 762; Sosnitza
2016, S. 772; Borges 2016, S. 279; Spindler 2015, S. 774).
In Einklang mit der Initiative der Europäischen Kommission ist deshalb eher
über eine Verschärfung der Herstellerhaftung nachzudenken, vor allem – aber
nicht nur – wenn keine Gefährdungshaftung für Halter autonomer Systeme geschaf-
fen werden sollte (dazu noch unten, unter 4.2). Zwei Punkte sollen hier exempla-
risch hervorgehoben werden. Zum einen gilt die harmonisierte Produkthaftung bis-
her nicht für Schäden, die an dem Produkt selbst entstehen (Art. 9 Abs. 1 lit. b
ProdHaftRL; § 1 Abs. 1 S. 2 ProdHaftG). Wenn ein autonomes Fahrzeug also wegen
eines Fehlers der Automatik gegen einen Baum fährt, besteht kein Anspruch des
Halters gegen den Hersteller nach § 1 Abs. 1 S. 1 ProdHaftG und es bleibt allenfalls
ein Rückgriff auf § 823 Abs. 1 BGB und die Grundsätze über den sog. „Weiterfres-
serschaden“ (dazu Wagner 2017d, S. 723 f.). Die zweijährige Gewährleistung des
Händlers gemäß §§ 434, 437 BGB ist schon wegen ihrer Kürze ein schwacher Trost.
Allerdings könnten Hersteller langjährige Garantien oder spezielle Vollkaskoversi-
cherungen anbieten, um Kunden dennoch vom Kauf eines autonomen Fahrzeugs zu
überzeugen (ähnlich Lutz 2015, S. 121). Das Problem ließe sich aber natürlich auch
durch eine entsprechende Ausweitung der Herstellerhaftung erledigen. Als noch
hinderlicher könnte es sich erweisen, dass die harmonisierte Produkthaftung bisher
nur Schäden an Sachen erfasst, die der Geschädigte privat nutzt (Art. 9 Abs. 1 lit.
b ProdHaftRL; § 1 Abs. 1 S. 2 ProdHaftG). Das führt vor allem dort zu willkürli-
chen Ergebnissen, wo die Produkthaftung künftig vor allem im Regresswege zum
Einsatz kommt (dazu z. B. Wagner 2017d, S. 760 f.; Borges 2016, S. 280), also wie-
derum z. B. bei autonomen Fahrzeugen. Kollidiert ein autonomes Fahrzeug nämlich
infolge eines Defekts mit einem anderen Fahrzeug, das privat genutzt wird, kann der
Halter den Hersteller gemäß §§ 840 Abs. 1, 426 BGB in Regress nehmen, weil der
Hersteller nach § 1 ProdHaftG haftet. Wird das gegnerische Fahrzeug beruflich ge-
nutzt, bestünde diese Möglichkeit hingegen nur, wenn der Hersteller aus § 823
Abs. 1 BGB haftet, weil eine Haftung aus § 1 Abs. 1 Abs. 1 ProdHaftG nicht in
Betracht kommt. Soll das harmonisierte Produkthaftungsrecht für sich genommen
überzeugende Lösungen ermöglichen, ist also insoweit eine Anpassung der Herstel-
lerhaftung geboten.
Da Haftung in der Praxis eng mit Fragen der Versicherbarkeit sowie des Um-
fangs und der Finanzierung des Versicherungsschutzes verbunden ist, sollten auch
diese Aspekte von Anfang an in die Überlegungen einbezogen werden, wobei der
Schwerpunkt – abgesehen von der gesetzlichen Etablierung von Versicherungs-
pflichten – hier freilich im Bereich der privatautonomen Gestaltung liegen dürfte.
Haftungsrecht 4.0 267
4.2 Sachhalterhaftung
So auch Pieper 2016, S. 197; Borges 2016, S. 273; Schrader 2015, S. 3541. Exemplarisch OLG
10
4.3 Gehilfenhaftung
11
Z. B. Teubner 2018, S. 185 ff.; Kluge und Müller 2017, S. 28 f.; Schirmer 2016, S. 664 f.; Wulf
und Burgenmeister 2015, S. 407. Dagegen u. a. Heuer-James et al. 2018, S. 2829 f.; Horner und
Kaulartz 2015, S. 505.
Haftungsrecht 4.0 271
ertpapieren (sog. algorithmic trading) typischerweise der Fall sein wird. Eine Ge-
W
fährdungshaftung nach traditionellem Muster würde dann nicht helfen.
Allerdings ist zweifelhaft, ob es deshalb gleich einer „digitalen Assistenzhaf
tung“ bedarf, wie sie Teubner vorschlägt (Teubner 2018, S. 191 ff.; ähnlich schon
Hanisch 2014, S. 54), also einer verschuldensunabhängigen Haftung für autonome
Systeme nach dem Prinzip respondeat superior. Von einer Gefährdungshaftung unter-
scheidet sich dieser Ansatz dadurch, dass kein neuer Haftungstatbestand formuliert
würde, sondern eine strikte Zurechnung zum Halter erfolgte, wenn das autonome
System „ein Delikt begeht“, z. B. nach § 823 Abs. 1, § 823 Abs. 2 oder § 826 BGB. So
ließen sich z. B. auch Persönlichkeitsrechtsverletzungen und reine Vermögensschäden
erfassen, soweit sie denn dem geltenden Deliktsrecht unterfallen. Ein großer Nachteil
im Vergleich mit einer Gefährdungshaftung wäre jedoch, dass die Haftungsvorausset-
zungen und damit die gesamte Schadensabwicklung ungleich komplizierter und unsi-
cherer würden, weil z. B. geklärt werden müsste, welche Systeme deliktsfähig sind
(Kluge und Müller 2017, S. 26 f.), wann ein System vorsätzlich oder fahrlässig han-
delt (hierzu auch Heuer-James et al. 2018, S. 2829 f.) und wann es die erforderliche
Kenntnis von den die Sittenwidrigkeit begründenden Umständen hat (vgl. § 826
BGB). Einstweilen scheint es deshalb sachgerechter, zunächst auf ein begrenztes Sys-
tem der Gefährdungshaftung zu setzen und daneben auftretende Haftungslücken, so-
weit sie sich als problematisch erweisen, über spezielle, den jeweiligen Anforderun-
gen gerecht werdende Regelungen in den Spezialgebieten, also z. B. im Wertpapierrecht
und im Bereich der Plattformregulierung, zu schließen.
Kluge und Müller 2017, S. 29 f.; Beck 2013, S. 256; 2009, S. 229 f.; Gruber 2012, S. 156. Dazu
12
auch Bodungen und Hoffmann 2015, S. 525. A.A. Schirmer 2016, S. 665; Spindler 2015, S. 774 f.;
Hanisch 2014, S. 39 f.
Haftungsrecht 4.0 273
sich aber mindestens genauso gut an die Halterhaftung anknüpfen, zumal der Halter
ohnehin Ansprechpartner für alle Vorgänge und Aktivitäten bleiben müsste, bei de-
nen das autonome System menschliche Hilfe benötigt. Ein gewisses Potenzial für
die Eigenhaftungsansätze scheint allenfalls mit Blick auf Fondslösungen zu beste-
hen, die sich dadurch auszeichnen, dass nicht nur eine Partei die Haftungsmasse
aufbringen soll, sondern mehrere, z. B. alle Mitglieder des Wertschöpfungsnetz-
werks, in welchem das autonome System hergestellt wurde. Solche Haftungsfonds
lassen sich aber ohne weiteres vertraglich konstruieren, wenn es dafür ein prakti-
sches Bedürfnis gibt. Die weitere Entwicklung kann also zunächst den Märkten
überlassen werden, ein Handeln des Gesetzgebers ist nicht geboten.
Eine große Herausforderung für das Haftungsrecht wird darin gesehen, dass auto-
nome Systeme in Zukunft immer stärker miteinander (inter-)agieren werden, sodass
es teilweise nicht mehr möglich sein wird, Schäden einem konkreten IT-System und/
oder dessen Halter zuzuweisen. Spiecker gen. Döhmann spricht von „systemischer
Digitalisierung“ und beschreibt eindrücklich die drohenden Haftungslücken, die sich
vor allem daraus ergeben, dass sich in stark vernetzten, „kollektivierten“ Systemen
mitunter nicht mehr nachweisen lässt, welche Komponente oder welcher Prozess für
den konkreten Schaden in welchem Umfang ursächlich war (Spiecker gen. Döhmann
2016). Teubner hat diese Überlegungen unter dem Schlagwort „Vernetzungsrisiko“
aufgegriffen und nennt als Beispiel den sog. Flash Crash vom 6. Mai 2010 (Teubner
2018, S. 201 ff.), bei dem der Dow Jones innerhalb weniger Minuten um fast 1000
Punkte einbrach, wofür neben Marktmanipulationen Einzelner auch das Zusammen-
wirken von Algorithmen im Hochfrequenzhandel verantwortlich gemacht wird.13 Da
das zentrale Problem systemischer Digitalisierung ist, dass sich Verantwortung nicht
mehr zuschreiben lässt, weil nicht mehr nachgewiesen werden kann, wer tatsächlich
einen Beitrag zur Schadensverursachung gesetzt hat, helfen die bisher diskutierten
Lösungsansätze wie die Halterhaftung oder eine Eigenhaftung des autonomen Sys-
tems nicht weiter (Spiecker gen. Döhmann 2016, S. 702 f.).
Spiecker gen. Döhmann hat deshalb den Vorschlag einer „graduellen Gesamt
schuld“ zur Diskussion gestellt, bei der alle am System Beteiligten als Gesamt-
schuldner haften würden, allerdings ggf. differenziert und abgestuft nach Gruppen
(z. B. Unternehmer/Verbraucher; Spiecker gen. Döhmann 2016, S. 703 f.). Inner-
halb der Gruppen ließen sich die Haftungsquoten von Unternehmen z. B. an Markt-
anteilen orientieren (Ebd.; s. auch schon Hanisch 2014, S. 41 ff.). Teubner hat die
Bildung von Risikopools „kraft autoritativer Anordnung“ vorgeschlagen, die sich
nicht an kooperativen, organisatorischen oder technischen Strukturen auszurichten
habe, sondern allein an der „Fähigkeit des Pools zum Risikomanagement“ (Teubner
2018, S. 203).
13
Wikipedia, „2010 Flash Crash“ (http://t1p.de/hwgd).
274 T. Körber und C. König
Die Diskussion, die freilich noch ganz am Anfang steht, scheint also bisher in
Richtung kollektiver Sicherungssysteme zu tendieren, zu denen sich z. B. auch noch
Versicherungs- und Fondslösungen sowie steuerfinanzierte Ausgleichssysteme
zählen lassen. Solche Ansätze haben den Vorteil, dass sie auch ohne Identifizierung
der konkreten Verursacher eine Kompensation der Geschädigten ermöglichen. Ein
großer Nachteil sind die fehlenden bzw. unzureichenden Verhaltensanreize: Müssen
Unternehmen z. B. nach Umsätzen, Marktanteilen etc., aber eben nicht abhängig
vom konkret verursachten Schaden in einen Haftungsfonds einzahlen, haben sie nur
einen geringen Anreiz, den Schaden zu vermeiden. Es ergibt sich ein klassisches
Moral-Hazard-Problem. Kollektivsysteme können deshalb nur ultima ratio sein und
es sollte zunächst versucht werden, die individuelle Verantwortungszuschrei
bung auch in Bereichen systemischer Digitalisierung so gut wie möglich zu erhal-
ten, z. B. durch regulatorische Vorgaben, die entsprechenden Systeme technisch so
auszugestalten, dass sich Verantwortlichkeiten stets eindeutig bestimmen lassen
(dazu auch Spiecker gen. Döhmann 2016, S. 703).
5 Fazit
Literatur
Albrecht F (2005) „Fährt der Fahrer oder das System?“ – Anmerkungen aus rechtlicher Sicht.
Straßenverkehrsrecht (SVR) 5:373–376
Arnold S (2018) Kommentierung zu § 445a BGB. In: Gsell B et al (Hrsg) beck-online.Grosskom-
mentar zum Zivilrecht (Stand 15.09.2018). C.H. Beck, München
Beck S (2009) Grundlegende Fragen zum rechtlichen Umgang mit der Robotik. Jurist Rundsch
(JR): 225–230
Beck S (2013) Über den Sinn und Unsinn von Statusfragen. In: Hilgendorf E, Günther J-P (Hrsg)
Robotik und Gesetzgebung. Nomos, Baden-Baden, S 239–260
Bodungen B, Hoffmann M (2015) Belgien und Schweden schlagen vor: Das Fahrsystem soll Fah-
rer werden! Neue Z Verkehrsrecht (NZV) 28:521–526
Bodungen B, Hoffmann M (2016) Autonomes Fahren – Haftungsverschiebung entlang der Supply
Chain? Neue Z Verkehrsrecht (NZV) 29:449–454 (Teil 1), 503–509 (Teil 2)
Borges G (2016) Haftung für selbstfahrende Autos. Comput Recht (CR) 32:272–280
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. Neue Jurist
Wochenschr (NJW) 68:1137–1142
Burmann M (2018) Kommentierung des § 7 StVG. In: Burmann M et al (Hrsg) Straßenverkehrs-
recht, 28. Aufl. C.H. Beck, München
Chirco C (2015) Industrie 4.0 in der Praxis – Die Auswirkungen der Vernetzung von Wertschöp-
fungsketten auf die anwaltliche Beratung. In: Taeger J (Hrsg) Internet der Dinge. OlWIR Ver-
lag, Edewecht, S 519–535
Droste J (2015) Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten ver-
netzten Fahrens. Corp Compliance Z (CCZ) 8:105–110
Ernst W (2016) Kommentierung zu § 280 BGB. In: Säcker FJ et al (Hrsg) Münchener Kommentar
zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Europäische Kommission (2018a) Bericht über die Anwendung der Richtlinie des Rates zur
Angleichung der Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Haftung
für fehlerhafte Produkte. COM(2018) 246 final
Europäische Kommission (2018b) Liability for emerging digital technologies. SWD(2018) 137
final
Europäische Kommission (2018c) Evaluation of Council Directive 85/374/EEC. SWD(2018) 157
final
Förster C (2018) Kommentierung des § 1 ProdHaftG. In: Bamberger HG et al (Hrsg) Beck’scher
Online-Kommentar zum Bürgerlichen Gesetzbuch, Stand 01.11.2018. C.H. Beck, München
Gless S, Janal R (2016) Hochautomatisiertes und autonomes Autofahren – Risiko und rechtliche
Verantwortung. Jurist Rundsch (JR) 561–575
Gomille C (2016) Herstellerhaftung für automatisierte Fahrzeuge. Juristenzeitung (JZ) 71:76–82
Gottwald P (2018) Die Beweislast. In: Rosenberg L, Schwab KH, Gottwald P (Hrsg) Zivilprozes-
srecht. C.H. Beck, München, S 116
Gruber M-C (2012) Rechtssubjekte und Teilrechtssubjekte des elektronischen Geschäftsverkehrs.
In: Beck S (Hrsg) Jenseits von Mensch und Maschine. Nomos, Baden-Baden, S 133–160
Grundmann S (2016) Kommentierung zu § 278 BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Grützmacher M (2016) Die deliktische Haftung für autonome Systeme – Industrie 4.0 als Heraus-
forderung für das bestehende Recht? Comput Recht (CR) 32:695–698
Hager J (2009) Kommentierung des § 823 BGB, Teil F – Die deliktische Produkthaftung. In: Stau-
dingers Kommentar zum Bürgerlichen Gesetzbuch. de Gruyter, Berlin
Hanisch J (2010) Haftung für Automation. Cuvillier, Göttingen
Hanisch J (2014) Zivilrechtliche Haftungskonzepte für Robotik. In: Hilgendorf E (Hrsg) Robotik
im Kontext von Recht und Moral. Nomos, Baden-Baden, S 27–61
Heuer-James J-U, Chibanguza KJ, Stücker B (2018) Industrie 4.0 – vertrags- und haftungsrechtli-
che Fragestellungen. Betriebs-Berater (BB) 73:2818–2832
276 T. Körber und C. König
Hilgendorf E (2012) Können Roboter schuldhaft handeln? In: Beck S (Hrsg) Jenseits von Mensch
und Maschine. Nomos, Baden-Baden, S 119–132
Horner S, Kaulartz M (2015) Rechtliche Herausforderungen durch Industrie 4.0: Brauchen wir ein
neues Haftungsrecht? – Deliktische und vertragliche Haftung am Beispiel „Smart Factory“. In:
Taeger J (Hrsg) Internet der Dinge. OlWIR Verlag, Edewecht, S 501–518
Iliou C (2017) Industrie 4.0: Contract Splitting und werkvertraglicher Erfolg – ist beides möglich?
Betriebs-Berater (BB) 72:847–849
Kluge V, Müller A-K (2017) Autonome Systeme. Z Innov Technikrecht (InTeR) 5:24–31
König C (2017) (Vorerst) Keine Haftungsbefreiung für Halter und Fahrer automatisierter Kraft-
fahrzeuge. Jurist Rundsch (JR) 323–332
Kütük-Markendorf ME, Essers D (2016) Zivilrechtliche Haftung des Herstellers beim autonomen
Fahren. MultiMedia Recht (MMR) 19:22–26
Lutz LS (2015) Autonome Fahrzeuge als rechtliche Herausforderung. Neue Jurist Wochenschr
(NJW) 68:119–124
Marschollek JP, Wirwas M (2017) Digitalisierung der Elektroindustrie (Smart Factory). In: Sas-
senberg T, Faber T (Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H. Beck,
München, S 420–436
Oechsler J (2018) Kommentierung des ProdHaftG. In: Staudingers Kommentar zum Bürgerlichen
Gesetzbuch. de Gruyter, Berlin
Orlikowski-Wolf SM (2018) Auswirkungen der Änderungen der kaufrechtlichen Mängelhaftung
zum 01.01.2018 auf AGB im B2B-Verkehr. Z Wirtschaftsrecht (ZIP) 39:360–364
Orthwein M, Obst J-S (2009) Embedded Systems – Updatepflichten für Hersteller hardwarenaher
Software. Comput Recht (CR) 25:1–4
Pieper F-U (2016) Die Vernetzung autonomer Systeme im Kontext von Vertrag und Haftung.
Z Innov Technikrecht (InTeR) 4:188–194
Redeker H (2017) IT-Recht, 6. Aufl. C.H. Beck, München
Reichwald J, Pfisterer D (2016) Autonomie und Intelligenz im Internet der Dinge. Comput Recht
(CR) 32:208–212
Riehm T (2014) Von Drohnen, Google-Cars und Software-Agenten. IT-Rechtsberater (ITRB)
113–115
Schäfer C (2017) Drittschäden durch Drohnen. Versicherungsrecht (VersR) 68:849–855
Schaub R (2018) Kommentierung zu § 278 BGB. In: Gsell B et al (Hrsg) beck-online.Grosskom-
mentar zum Zivilrecht, Stand 01.09.2018. C.H. Beck, München
Schirmer J-E (2016) Rechtsfähige Roboter? Juristenzeitung (JZ) 71:660–666
Schrader PT (2015) Haftungsrechtlicher Begriff des Fahrzeugführers bei zunehmender Automati-
sierung. Neue Jurist Wochenschr (NJW) 68:3537–3542
Schrader PT, Engstler J (2018) Anspruch auf Bereitstellung von Software-Updates? MultiMedia
Recht (MMR) 21:356–361
Schroeter U (2010) Untersuchungspflicht und Vertretenmüssen des Händlers bei der Lieferung
sachmangelhafter Ware. Juristenzeitung (JZ) 65:495–499
Sosnitza O (2016) Das Internet der Dinge – Herausforderung oder gewohntes Terrain für das Zi-
vilrecht? Comput Recht (CR) 32:764–772
Spickhoff A (2017) Kommentierung des § 4 ProdHaftG. In: Gsell B et al (Hrsg) beck-online.
Grosskommentar zum Zivilrecht, Stand 01.12.2017. C.H. Beck, München
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur
Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. Comput
Recht (CR) 32:698–704
Spindler G (2008) IT-Sicherheit – Rechtliche Defizite und rechtspolitische Altenrativen. Comput
Recht (CR) 24:7–13
Spindler G (2015) Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das
Recht neue Haftungskategorien? Comput Recht (CR) 31:766–776
Spindler G (2016) Digitale Wirtschaft – analoges Recht: Braucht das BGB ein Update? Juristen-
zeitung (JZ) 71:805–816
Haftungsrecht 4.0 277
Andreas Wiebe
Inhaltsverzeichnis
1 I ndustrie 4.0 und vernetzte Umgebungen 279
2 Markenrecht und 3D-Druck 280
2.1 Schutzvoraussetzungen 281
2.2 Verletzungshandlungen 281
2.3 Anwendung des Erschöpfungsgrundsatzes 284
2.4 Fazit 284
3 Datenbankherstellerrecht in der Industrie 4.0 285
3.1 Datenbanken als Schutzanknüpfung 285
3.2 Zuordnungsprobleme 287
3.3 Schutzumfang 288
3.4 Fazit 289
4 Haftung Intermediäre (Plattformen etc.) 290
4.1 Störerhaftung 290
4.2 Neue Plattformgestaltungen 292
5 Know-how-Schutz in vernetzten Umgebungen 293
5.1 Vorrausetzungen 293
5.2 Schutz in der Industrie 4.0 – Technische Lösungen 294
5.3 Fazit 295
6 Ausblick 295
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 295
Die Förderung der Innovation war immer das Hauptziel des Immaterialgüterrechts.
Dabei steht dessen Ausgestaltung immer im Spannungsfeld zwischen Schaffung
von Anreizen und Zugang zu Informationen. Dies drückte sich bereits im grundsätz-
lichen Konflikt um die Einführung des Patentschutzes im 19. Jahrhundert aus, aber
auch im ständigen Ringen um die konkrete Ausgestaltung und Stärke der Schutz-
systeme, das heute weitgehend in Brüssel stattfindet.
A. Wiebe (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Göttingen, Deutschland
E-Mail: andreas.wiebe@jura.uni-goettingen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 279
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_15
280 A. Wiebe
Der 3D-Druck hat das Potenzial, die Produktion zu revolutionieren und die Ver-
triebsketten radikal zu verändern. Derzeit sind Hauptanwendungsbereiche aller-
dings das Rapid Prototyping und das Ersatzteilgeschäft, während die Anwendung
im privaten Bereich sich noch nicht durchsetzen konnte und dies auch noch nicht
absehbar ist, was auch mit den Kosten zu tun hat. Beim 3D-Druck werden aus einer
realen Vorlage ein digitales Abbild in einer CAD-Vorlagendatei erstellt, die dann die
Grundlage für den Druck des Erzeugnisses bietet. Ist die Vorlage immaterialgüter-
rechtlich geschützt, gibt dies die Handhabe für eine rechtliche Kontrolle des Drucks.
Hier sind das Urheberrecht, das Designrecht, Markenrecht, Patentrecht aber auch
ein ergänzender wettbewerbsrechtlicher Leistungsschutz von Bedeutung (Zum
Ganzen Leupold und Glossner 2017). Daneben kommt auch ein Patentschutz für
digitale Druckverfahren in Betracht (dazu Mellulis Leupold und Glossner 2017).
Vor allem das Markenrecht hat in diesem Kontext eine große Bedeutung, da die
geschützte Marke als gewerbliches Schutzrecht für viele Unternehmen ein wichti-
ger Unternehmenswert zur Herkunftsidentifizierung von Waren oder Dienstleistun-
gen sowie zur Assoziierung der gekennzeichneten Waren und Dienstleistungen mit
Vertrauen in Produkt, Dienstleistung und Unternehmen ist.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 281
2.1 Schutzvoraussetzungen
Nach § 3 Abs. 1 MarkenG können als Marke alle Zeichen geschützt werden, die
geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen
anderer Unternehmen zu unterscheiden. Neben den klassischen Marken für das vor-
liegende Thema von besonderer Bedeutung ist die dreidimensionale Formmarke,
deren Schutz in § 3 Abs. 1 MarkenG geregelt ist. Soll eine dreidimensionale Marke
eingetragen werden, so darf ihr wie allen einzutragenden Marken nicht jegliche
Unterscheidungskraft fehlen, § 8 Abs. 2 Nr. 1 MarkenG. Nach ständiger EuGH-Recht
sprechung kann die Unterscheidungskraft für eine Warenform nur dann bejaht
werden, wenn sie eine erhebliche Abweichung von der Norm oder Branchenüblich-
keit aufweist (EuGH, GRUR Int 2004, 631 Rn. 39 – Dreidimensionale Tabletten-
form I; GRUR Int 2004, 635 Rn. 37 – Dreidimensionale Tablettenform II; GRUR
Int 2004, 639 Rn. 37 – Dreidimensionale Tablettenform III; GRUR 2005, 158 –
Maglite; GRUR 2006, 233 – Standbeutel). Erforderlich dafür ist, dass die einzutra-
gende Form vergleichsweise auffällige Besonderheiten aufweist, die sie aus ihrem
wettbewerblichen Umfeld heraushebt.
Zu beachten ist weiterhin, dass ein Zeichen nach § 3 Abs. 2 MarkenG dann nicht
eintragungsfähig ist, wenn die Form durch die Art der Ware selbst bedingt ist, zur
Erreichung einer technischen Wirkung erforderlich ist oder der Ware einen wesent-
lichen Wert verleiht. Auch nach der Rechtsprechung des EuG können Formen nur
dann markenrechtlichen Schutz genießen, wenn sie keine Charakteristika haben, die
ausschließlich durch die technische Funktion bestimmt sind (Zur Rechtsprechung
des EuGH und BGH in diesem Zusammenhang ausführlich Berlit 2015).
2.2 Verletzungshandlungen
Beim 3D-Druck geht es vor allem um die Frage, inwieweit bei der Erstellung von
Vorlagen sowie dem eigentlichen Druck und der Verbreitung des Erzeugnisses
fremde Markenrechte verletzt werden. Dazu sind zunächst die markenrechtlichen
Voraussetzungen für eine Rechtsverletzung näher zu betrachten.
Will ein Markenrechtsinhaber gem. § 14 Abs. 1 MarkenG Dritten die Benutzung
seiner Marke untersagen, kann er dies nur, wenn diese im geschäftlichen Verkehr
handeln. Nach der Rechtsprechung des EuGH muss zur Abgrenzung von privatem
und geschäftlichem Handeln schwerpunktmäßig darauf abgestellt werden, ob die
Verwendung der geschützten Marke mit einer auf einen wirtschaftlichen Vorteil ge-
richteten kommerziellen Tätigkeit und somit nicht ausschließlich im privaten Be-
reich erfolgt (EuGH, GRUR 2003, 55 Rn. 40 – Arsenal Football Club). Insgesamt
stellt der BGH im Interesse des Markenschutzes keine zu hohen Anforderungen an
das Vorliegen einer geschäftlichen Handlung.
Nutzungen im privaten Bereich außerhalb von Erwerb und Berufsausübung
können daher nicht vom Markenrechtsinhaber untersagt werden. Daher können
282 A. Wiebe
egenstände, die mit einer geschützten Marke versehen sind oder diese darstellen,
G
zulässigerweise für den privaten Gebrauch und Bedarf in Vorlagen wiedergegeben
und repliziert werden. Die im privaten Bereich durch den 3D-Druck geschaffenen
Gegenstände können auch in der Öffentlichkeit benutzt werden. Dies gilt etwa für
den Druck und die Benutzung von Kleidung.
Die im Zusammenhang mit dem 3D-Druck in Betracht kommenden Handlungen
können eine rechtswidrige Nutzung im Rahmen des § 14 MarkenG darstellen. Wird
ein abstrakter Gegenstand durch die Erstellung einer CAD-Datei in einer 3D-
Druckvorlage wiedergegeben, so überträgt der Ersteller dieser CAD-Datei „eigen-
händig“ die Grundzüge einer analogen Vorlage in Form des abstrakten Werkes in
die digitale 3D-Druckvorlage. Dabei können auch nach § 4 MarkenG geschützte
Marken mit übertragen werden.
Werden die geschützten Zeichen identisch in der Druckvorlage abgebildet, so
kann ein Verstoß gegen § 14 Abs. 1 Nr. 1 MarkenG wegen Verwendung einer iden-
tischen Marke für identische Waren oder Dienstleistung vorliegen. Zweidimensio-
nale Wort- und Wort-/Bildmarken, die durch ein CAD-Programm isoliert in eine
dreidimensionalen Abbildung transformiert werden, sind jedoch keine identische
Verwendung der Marke im Sinne des § 14 Abs. 2 Nr. 1 MarkenG, da hierfür Dimen-
sionsgleichheit vorausgesetzt wird. Insofern kommt es dann auf das Vorliegen einer
Verwechslungsgefahr an.
Genauerer Untersuchung bedarf zudem das Merkmal der Identität von Waren
oder Dienstleistungen. Da die erzeugte Druckvorlage nur eine digitale Datei ist, mit
deren Hilfe ein Druckerzeugnis erstellt werden kann, kann es sich schon nicht um
eine identische Dienstleistung, dem Grunde nach aber auch nicht um eine identi-
sche Ware handeln. Denn die Druckvorlage ist per se schon nicht gleichzusetzen mit
dem abstrakten Werk, das als Vorlage dient. Rein dogmatisch betrachtet kann daher
eine Doppelidentität nicht vorliegen. Um jedoch Schutzrechtslücken zu vermeiden,
wird in der Literatur vorgeschlagen, die in der Druckvorlage enthaltene digitale
Abbildung der geschützten Marke als Aufmachung oder Verpackung im Sinne des
§ 14 Abs. 4 MarkenG zu verstehen, um zumindest eine mittelbare Markenverlet-
zung in Verbindung mit § 14 Abs. 2 Nr. 1 MarkenG herleiten zu können (Norde-
mann et al. 2015). Ob die Rechtsprechung dies als tragfähig ansehen wird, bleibt
abzuwarten.
Durch die reine Erstellung einer Druckvorlage kann noch keine Verwechslungs-
gefahr begründet werden, weil dies nur eine Vorbereitungshandlung zu ihrer Ver-
breitung oder Verwendung darstellt. Diese kann aber eine mittelbare Verletzungs-
handlung gem. § 14 Abs. 4 in Verbindung mit § 14 Abs. 2. Nr. 2 MarkenG begründen.
Ausreichend ist hierfür bereits die geschaffene Gefahr der Verwendung der Druck-
vorlage als Kennzeichnungsgegenstand.
Schließlich kommt bei bekannten Marken auch ein Verstoß gegen § 14 Abs. 2
Nr. 3 MarkenG in Betracht. Dieser erstreckt sich auch in den Bereich ungleicharti-
ger Waren oder Dienstleistungen und umfasst den Schutz gegen Ausnutzung oder
Beeinträchtigung des guten Rufs oder der Unterscheidungskraft bekannter Marken.
Die Besonderheit des erweiterten Schutzes der bekannten Marke liegt darin, dass
auch ein Schutz ohne Verwechslungsgefahr besteht. Dafür bedarf es aber zumindest
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 283
2.4 Fazit
Insgesamt lässt sich festhalten, dass das Markenrecht in vollem Umfang auf den
3D-Druck Anwendung findet und seine Funktion auch in diesem Bereich erfüllen
kann. Die durch den 3D-Druck erfolgten Veränderungen auch in der Vertriebskette
können markenrechtlich gut erfasst werden und bringen gegenüber dem klassischen
Vertrieb insoweit keine Nachteile. Zusätzliche Gefährdungen durch die Verbreitung
digitaler Druckvorlagen können im Zusammenwirken mit dem zusätzlichen Schutz
durch das Urheberrecht bewältigt werden (dazu Wiebe in Leupold und Glossner
2017) Der vorhandene rechtliche Rahmen des Immaterialgüterrechts reicht aus, um
die mit dem Einsatz von 3D-Druckern verbundenen Probleme zu bewältigen (Ein-
schätzung der Bundesregierung, BT-Drucks. 17/13734, S. 12). Einige Fragen sind
durch die Rechtsprechung in den nächsten Jahren zu klären.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 285
Bei einer stärkeren Nutzung im privaten Bereich erscheint es möglich, dass eine
Pirateriegefahr in Bezug auf Druckvorlagen entstehen könnte, die dann z. B. über
Peer-To-Peer-Plattformen gehandelt werden. Hier könnten ähnliche Probleme ent-
stehen wie beim urheberrechtlichen Schutz von Musik und Filmen. Die Industrie ist
aufgerufen, hier rechtzeitig angemessene Geschäftsmodelle zu entwickeln, die ei-
nen wesentlichen Beitrag zur Vermeidung eines illegalen Vertriebs leisten können.
Auch die Einführung von technischen Schutzmaßnahmen kann in Zukunft hilfreich
sein. In dieser Hinsicht bietet der 3D-Druck neue Möglichkeiten.
Datenbanken spielen eine zentrale Rolle in der der digitalen Wirtschaft, in der Da-
ten die wichtigste Ressource darstellen. Aus rechtlicher Sicht ist insoweit vor allem
die Reichweite des Datenbankschutzes von Bedeutung, das de lege lata den weit-
reichendsten Schutz fr Daten bereit stellt. Datenbanken sind nach der EU-Richtlinie
96/9/EG in zweifacher Hinsicht geschützt. Die Struktur ist als Auswahl oder Anord-
nung der Daten nach dem Urheberrecht schutzfähig. Dies ist allerdings im technisch-
wissenschaftlichen Bereich kaum praktisch relevant. Von größerer Bedeutung ist
das Sui-generis-Schutzrecht für einen Investitionsschutz von Datenbanken nach
§§ 87a ff. UrhG. Danach werden Datenbanken geschützt, in die wesentliche Inves-
titionen geflossen sind.
Eine Datenbank ist in § 4 Abs. 2 i.V. m. § 4 Abs. 1 UrhG definiert als eine Samm-
lung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch
und methodisch angeordnet und einzeln mit elektronischen oder anderen Mitteln
zugänglich sind. Durch die Voraussetzung der Unabhängigkeit der Elemente wer-
den solche Gestaltungen ausgegrenzt, die von vornherein für ein Ganzes geschaffen
sind, inhaltliche Wechselbeziehungen aufweisen und so in ihrer Verschmelzung
eine einheitliche Aussage bilden. Der EuGH hat in Übereinstimmung damit auf ei-
nen „selbstständigen Informationswert“ und darauf abgestellt, dass sich die Ele-
mente voneinander trennen lassen, ohne dass der Wert des Inhalts beeinträchtigt
wird (EuGH, ECLI:EU:C:2012:115, Rn. 26 – Football Dacato/Yahoo.). Der EuGH
stellt dann fest, dass sich durch Herauslösen von Elementen aus der Karte zwar der
Informationswert reduziere, dies aber unschädlich sei, solange ein „selbstständiger
Informationswert“ bleibe. Dabei ist zu beachten, dass sich dieser Informationswert
natürlich aus dem neuen Kontext ergibt, in den die Daten gestellt werden. Dieser
weite Datenbankbegriff gibt Raum für eine weite Anwendung des Datenbankher-
stellerrechts.
Die Möglichkeit der Wiederauffindbarkeit der Elemente durch ein Abfragemittel
unterscheidet eine Datenbank im Sinne der Richtlinie insoweit von einer bloßen
Sammlung von Elementen, die zwar auch Informationen liefert, der es aber an
286 A. Wiebe
e inem Mittel zur Verarbeitung der einzelnen Elemente, aus denen sie besteht, fehlt.
Hierin liegt also auch der Unterschied zu einer Sammlung von Rohdaten, bei der es
sich nicht um eine geschützte Datenbank handelt. Auch von Maschinen produzierte
oder durch Sensoren erhobene Daten müssen diese Schwelle überwinden, indem sie
in einer Form gespeichert werden, die eine Wiederauffindbarkeit in systematischer
oder methodischer Form ermöglicht.
Das heutige Datenmanagement in vernetzten Strukturen lässt diese Konzeption
zunehmend unscharf erscheinen. Big Data Analytics arbeitet beispielsweise mit
HDFS (Hadoop Distributed Filesystem). Die Daten sind in Rechnerclustern gespei-
chert. Metadaten befinden sich im NameNode (Verzeichnisstruktur, Dateiverwal-
tung, http://hadoop.apache.org/docs/r1.2.1/hdfs_design.html; http://www.aosa-
book.org/en/hdfs.html.). Das entspricht zwar nicht mehr dem „klassischen“ Bild
einer auf einem Server liegenden Datenbank mit Software und Benutzerschnitt-
stelle. Es lässt sich aber durchaus mit dem klassischen Modell eines Datenbankma-
nagementsystems in der Informatik auf drei Ebenen (Datenbasis, Datenbankma-
nagementsystem, Schnittstelle) in Einklang bringen (Wiebe und Funkat 1998).
Zwar ist die Datenbasis auf verteilten Rechnernetzwerken gespeichert, die Min-
destanforderungen der Speicherung auf einem körperlichen Träger ist dadurch aber
ebenso erfüllt wie die der systematischen und methodischen Anordnung aufgrund
der Metadaten. Da der Speicherort grundsätzlich keine Rolle spielt, liegt eine Da-
tenbank auch dann vor, wenn die Datenbestände, auf die ein einheitliches Abfrage-
mittel zugreift, räumlich verstreut auf mehreren Servern gespeichert sind. Damit
lassen sich Datenbankschutzrechte auch im Rahmen von Big Data nutzbar machen.
Ein wesentliches Problem besteht hier darin, dass die Rechtsprechung des EuGH
eine klare Abgrenzung von geschützter Datensammlung und ungeschützter Daten-
generierung fordert (EuGH, C- 203/02 n. 31 – BHB v. William Hill; C-338/02, Fix-
tures Marketing Ltd v. Svenska Spel AB, n. 19–38). Dadurch werden „spin-offs“
ausgeschlossen, bei denen die Datenbank als Nebenprodukt zu einer anders gearte-
ten Haupttätigkeit anfallen, was im Kontext von Industrie 4.0 besonders relevant
erscheint (Zech 2015). Hier liesse sich allerdings durch eine erweiterte Rechtspre-
chung Abhilfe schaffen, die mit der wohl in Deutschland bereits h.M. die Datenbe-
schaffung durch Ermittlung vorhandener Elemente einbezieht (Wiebe 2017). Da-
nach sind gesammelte Daten in der Natur bereits vorhanden und werden lediglich
durch Messung „gesammelt“ (bspw. meteorologische oder geologische Daten, Gen-
analysen, etc.); aufgrund ihrer allgemeinen Verfügbarbarkeit können sie grds. von
jedem Dritten mit dem gleichen Aufwand selbst „gesammelt“ werden. „Erzeugte
Daten“ und damit hinsichtlich der relevanten Investition nicht berücksichtigungsfä-
hig sind „ihrer Natur nach“ grds. niemandem außer dem Datenerzeuger selbst be-
kannt.
Damit könnte man jedenfalls maschinenerzeugte und sensorgestützt erhobene
Daten und die Investitionen in die entsprechende Datenproduktion einbeziehen. Vo-
raussetzung ist aber immer noch, dass diese Daten unmittelbar in eine Datenbank
eingestellt werden. Rechteinhaber ist dann der Datenbankhersteller, der die Investi-
tionen in die Datenbank getätigt hat und das Risiko trägt. Bei Big DATA ließe sich
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 287
etwa das HDFS (Hadoop Distributed Filesystem), das zu einer Speicherung von
Daten in Rechnerclustern führt, als Datenbank ansehen.
3.2 Zuordnungsprobleme
Inhaber des Sui-generis-Rechts ist nicht wie im Urheberrecht derjenige, der die
Datenbank konzipiert hat, sondern die Person, „die die Initiative ergreift und das
Investitionsrisiko trägt“ (ErwG. 41 der Datenbank-RL). Das ist diejenige Person,
die die „Organisations- und Anordnungsgewalt über den Datenbankaufbau“ innehat
und die für die Organisation notwendigen Verträge schließt (Vogel 2017). Diese
ebenfalls auf das Modell der klassischen Datenbanken zugeschnittene Zuordnung
wird in vernetzten Wertschöpfungsketten schwierig. Aus der Perspektive des Daten-
bankherstellerrechts kommt es allein darauf an, wer in Bezug auf die Datenbank das
Investitionsrisiko trägt. Werden die Sensoren vom Hersteller eingebaut und die Da-
ten bei diesem in eine Datenbank eingestellt, ist er als Datenbankhersteller anzuse-
hen. Man muss also auch insoweit jeweils von der Datenbank aus denken, in der die
Daten primär gespeichert werden. Das können auch mehrere verschiedene Daten-
banken sein. Werden die Daten direkt an dritte Dienstleister übermittelt, kommt es
darauf an, ob sie zuvor beim Hersteller in einer Datenbank erfasst wurden, was dann
auch zu einer Zuordnung zum Hersteller führt.
Am Beispiel von Smart-Analytics-Verfahren in Produktionsanlagen wird das
Abgrenzungsproblem deutlicher (Bräutigam und Klindt 2015b). Ein Dienstleister
erhebt mit eigenem Gerät Messdaten, was der Phase der Datensammlung zuzurech-
nen ist. Die Datenbank befindet sich unter organisatorischer Verantwortung des
Dienstleisters, so dass dieser als Hersteller der Datenbank und damit Rechteinhaber
anzusehen ist. Erfolgt die Datenerhebung vollständig im Auftrag des Produzenten,
so wäre der Dienstleister als Auftragnehmer auch bezüglich des Datenbankbetriebs
anzusehen und der Produzent als Auftraggeber Inhaber des Datenbankhersteller-
rechts. Bei Auftragserstellung klammert die DatenbankRL „Auftragnehmer“ aus-
drücklich aus, so dass jedenfalls „Subunternehmer, welche nur innerhalb der Ver-
antwortungssphäre des Auftraggebers handeln“ auszuschließen sind. Anders ist es,
wenn der Auftragnehmer die organisatorische Verantwortung innehat und das wirt-
schaftliche Risiko trägt.
Erfolgt aber ein Austausch der Daten in einer vernetzten Umgebung, wie beim
oben angesprochenen Beispiel des HDFS-Clusters, so wird die Zuordnung der Da-
tensammlung zu einem Datenbankhersteller schwierig. Hier müsste man genau eru-
ieren, in welcher Datenbank die Daten zuerst gespeichert werden und wer als Her-
steller dieser Datenbank anzusehen ist. Sieht man den Cluster als eine Datenbank
an, so kommen möglicherweise mehrere Beteiligte als Hersteller in Betracht, mit
der Folge der Anwendung von §§ 705 ff. BGB. Spätestens an dieser Stelle werden
dann auch die vertraglichen Regelungen relevant.
288 A. Wiebe
3.3 Schutzumfang
Der Schutzumfang ist nach § 87b UrhG beschränkt auf die Entnahme und Weiter-
verwendung wesentlicher Teile einer Datenbank. Unwesentliche Teile sind nur
dann relevant, wenn die Entnahme wiederholt und systematisch erfolgt und zusätz-
lich eine Interessenabwägung zu einer wesentlichen Beeinträchtigung der Interes-
sen des Datenbankherstellers führt. Insofern ist die Entnahme einzelner Daten aus
der geschützten Datenbank als solche noch nicht ausreichend, sondern es bedarf
einer Bewertung als erhebliche Beeinträchtigung der Interessen des Datenbankher-
stellers. Hinzu kommt, dass nicht die Daten als solche geschützt sind, sondern nur
in ihrer Herkunft aus der geschützten Datenbank. Eine Beschaffung der Daten aus
dritten Quellen ist insoweit nicht rechtsverletzend.
Praktisch ist die Frage relevant, wie wiederholte Zugriffe auf Datenbanken in
automatisierter Form in einer vernetzten Umgebung zu bewerten sind. Der BGH
hatte bei Nutzung einer Suchmaschine auf die Einschränkung durch Suchkriterien
abgestellt und insoweit die Entnahme eines wesentlichen Teils abgelehnt (BGH
v. 22.06.2011 – I ZR 159/10, GRUR 2011, 1018 Rn. 55). Der EuGH hat dies jedoch
anders bewertet und geht davon aus, dass eine spezialisierte Metasuchmaschine die
gesamte Datenbank dem Nutzer verfügbar mache, so dass es nicht mehr auf die
Zahl der tatsächlich gefundenen oder angezeigten Ergebnisse ankomme (EuGH,
ECLI:EU:C:2013:850 – Innoweb/Wegener.). Ob dies auch auf automatisierte Aus-
wertungen mittels eines Algorithmus, ohne dass noch Suchkriterien durch einen
Nutzer eingegeben werden, gilt, ist offen.
Bei der Interessenabwägung im Rahmen der Entnahme unwesentlicher Teile nei-
gen deutsche Gerichte zu einer starken Betonung des Allgemeininteresses an Infor-
mation und Kommunikation, insbesondere bei Suchdiensten. Der EuGH stellt dem-
gegenüber die ökonomischen Interessen stärker in den Vordergrund. Dies dürfte
jedenfalls in einem B2B-Kontext eher zu einem Vorrang der wirtschaftlichen Inte
ressen vor dem Interesse an einem freien Informationszugang führen. Zwar besteht
auch hier ein erhebliches Informationsinteresse von Konkurrenten und anderen Un-
ternehmen. Dieses ist aber primär wirtschaftlich begründet und liegt daher eher im
Bereich des Schutzzwecks der Investitionen des Datenbankherstellers.
Bei Weiterverarbeitung der Daten in der Produktions- und Vertriebskette stellt
sich des Weiteren auch die Frage, welche Rechte insoweit entstehen. Geht man von
einer Zuordnung der Daten zur Datenbank der Erstspeicherung aus, so ist jede
Übermittlung aus dieser Datenbank an weitere Verarbeiter im Rahmen von § 87b
Abs. 1 UrhG zu beurteilen. Das Sui-generis-Recht enthält zwar kein eigenes Bear-
beitungsrecht. Der Schutz umfasst aber auch die Entnahme und Weiterverwendung
von Daten mit Herkunft aus der geschützten Datenbank. Die Weiterverarbeitung
lässt sich ohne weiteres darunter fassen (Vgl. auch Dreier, in: Dreier und Schulze
2015). Allerdings sind die weiteren Schutzvoraussetzungen von § 87b Abs. 1 UrhG
zu beachten.
Noch wertvoller als die Datenerhebung ist im Kontext von Big Data sowie von
Industrie 4.0 die Aggregierung und „Veredelung“ der Daten. Bei Big Data Analytics
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 289
werden „neue“ Daten produziert. Hinsichtlich der verarbeiteten Daten stellt dies
eine Entnahme oder Weiterverwendung dar, hinsichtlich der „neuen“ Daten eine
Generierung. Für den Verarbeiter entsteht ein eigenes Datenbankherstellerrecht,
wenn er die „neuen“ Daten in einer eigenen Datenbank speichert. Gleichzeitig wäre
wegen der Weiterverwendung die Zustimmung des Herstellers der Datenbank erfor-
derlich, der die Daten entnommen wurden.
Die Schutzdauer von 15 Jahren erscheint in einem dynamischen industriellen
Umfeld als zu lang. Problematisch in einem Industrie 4.0-Kontext erscheint auch
die Regelung des § 87a Abs. 1 S. 2 UrhG, wonach eine wesentlich geänderte Daten-
bank als neue Datenbank gilt. Voraussetzung ist zunächst eine „in ihrem Inhalt nach
Art und Umfang wesentlich geänderte Datenbank“. Man wird diese Regelung sogar
dann anwenden müssen, wenn es zu keiner inhaltlichen Änderung kommt, aber eine
intensive Überprüfung erfolgt ist. Es bleibt aber die Unsicherheit, dass jeweils fest-
gestellt werden muss, wann laufende Änderungen die Schwelle der Wesentlichkeit
der Investition erreichen.
Mit dem Entstehen einer „neuen Datenbank“ nach § 87a Abs. 1 S. 2 UrhG ist
möglicherweise eine neue Zuordnung des Datenbankherstellerrechts verbunden,
und auch die Schutzfrist beginnt neu zu laufen. Unklar ist, ob Art. 10 Abs. 3 der
Datenbank-RL („für die Datenbank, die das Ergebnis (der neuen) Investition ist“)
den Neubeginn der Frist nur für den Teil, der von der Neuinvestition betroffen ist,
vorsieht, oder für die gesamte Datenbank. Nach h.M. sollen bei der Prüfung einer
Verletzung nach § 87b UrhG nur die Elemente berücksichtigt werden, die innerhalb
der vergangenen Jahre Gegenstand einer wesentlichen Neuinvestition waren, sei es
im Wege der Ergänzung, der Aktualisierung oder Überprüfung (vgl. Leistner 1999;
Czychowski 2014; Dreier 2015). Damit erhält man praktisch mehrere, zeitlich un-
terschiedliche, parallele Schutzrechte. Auch hier wird deutlich, dass eine entspre-
chende praktikable Handhabung in einem Industrie 4.0- oder IoT-Kontext sehr
schwierig sein kann. Es müssten über Jahre alle Investitionen in die jeweiligen Da-
tenbanken sowie die betroffenen Daten dokumentiert werden, um Inhaber der
Rechte und Schutzdauer zu bestimmen. Andernfalls bliebe ein ewiger Schutz, der
aber nicht beabsichtigt und auch nicht sinnvoll ist.
3.4 Fazit
Insgesamt kann das Datenbankherstellerrecht eine wichtige Rolle bei der Kontrolle
von Datenflüssen spielen. Allerdings bestehen bei der Schutzbegründung und beim
Schutzumfang vielfältige Unsicherheiten, die auch die EU-Kommission zu einem
Überdenken veranlasst hat. Auch ist der Schutz auf Europa beschränkt, was ange-
sichts der globalen Dimension von Datenflüssen problematisch erscheint. Schließ-
lich bedingt die Beschränkung auf den Schutz einer Datenbank, dass dieses Schutz-
system für einen Schutz der Daten selbst nur begrenzt effektiv ist.
290 A. Wiebe
Neben einer Haftung der unmittelbaren Täter oder Teilnehmer rückt auch im Imma-
terialgüterrecht zunehmend die Haftung der Intermediäre in den Mittelpunkt. Dies
liegt nicht nur daran, dass die Täter oft schwer greifbar oder verantwortlich zu ma-
chen sind, sondern auch an der zunehmend bedeutenden Rolle der Plattformen.
Diese ermöglichen die Verbreitung und den Zugang zu Inhalten und geschützten
Gegenständen. Ihre Organisation und Ausgestaltung in technischer und rechtlicher
Hinsicht hat insoweit auch wesentlichen Einfluss auf den Schutz von immateriellen
Gütern.
4.1 Störerhaftung
Ein gutes Beispiel ist wiederum der 3D-Druck. Die bereits bestehenden und noch
entstehenden Plattformen sind unterschiedlicher Art und basieren auf verschiede-
nen Geschäftsmodellen. Dabei existieren nicht nur Angebote, die sich sektorspezi-
fisch an ausgewählte Unternehmen richten (geschlossene Industrieplattformen),
sondern auch Online-Plattformen, die für sämtliche Internetnutzer öffentlich zu-
gänglich sind (offene Plattformen im B2C-Bereich) und den Download einer
Druckvorlage gegen ein Entgelt ermöglichen. Es ist davon auszugehen, dass auch
klassische internetbasierte Tauschbörsen entstehen werden, wo Nutzer ihre erstma-
lig gegen Entgelt erworbenen Druckvorlagen im Rahmen einer Zweitverwertung
gegen die Druckvorlage anderer Nutzer tauschen werden (peer-to-peer Netzwerke).
Auch eine weitere Segmentierung und Spezialisierung einzelner Plattformen auf
Druckvorlagen für bestimmte Gegenstände ist vorstellbar.
Ein Plattformbetreiber, der Nutzern die Möglichkeit bietet, Inhalte zu platzieren,
zu verbreiten und von ihnen Kenntnis zu nehmen, unterliegt bereits der Störerhaf-
tung, da er durch diese Tätigkeit einen willentlich und adäquat kausalen Beitrag zu
einer Rechtsverletzung leistet. Seine Haftung ist dann von der Verletzung von Sorg-
faltspflichten abhängig. Der BGH hat hierzu ein ausgeklügeltes System unter-
schiedlicher Prüfpflichten entwickelt. (BGH MMR 2001, 671, 673 – ambiente.de;
BGH MMR 2004, 668, 671 – Internetversteigerung I; BGH MMR 2007, 507,
509 f. – Internetversteigerung II; BGH GRUR 2007, 890 – Jugendgefährdende Me-
dien bei eBay). Die Prüfpflichten reichen nur soweit wie die Verletzung von Rechts-
gütern zu verhindern gewesen ist. Das bedeutet, dass die Rechtsverletzung für den
Störer erkennbar und deren Verhinderung vor allem auch zumutbar gewesen sein
muss.
Während die Störerhaftung die Haftungsbegründung betrifft und sich nach nati-
onalem Recht richtet, hat der europäische Gesetzgeber durch die E-CommerceRL
eine Haftungsbegrenzung für Diensteanbieter eingeführt (§§ 7–10 TMG), die die
einmal begründete Haftung wieder begrenzt. Danach haften Dienstanbieter (Provi-
der) grundsätzlich für eigene, auch zu Eigen gemachte, Inhalte nach den allgemeinen
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 291
5.1 Vorrausetzungen
Traditionell eine große Rolle in der Praxis spielt der Schutz von Informationen als
Betriebs- und Geschäftsgeheimnis oder Know-how-Schutz. Ein Betriebs- oder Ge-
schäftsgeheimnis ist jede im Zusammenhang mit einem Geschäftsbetrieb stehende
Tatsache zu verstehen, die nicht offenkundig, sondern nur einem eng begrenzten
Personenkreis bekannt ist und nach dem bekundeten Willen des Betriebsinhabers
aufgrund eines berechtigten wirtschaftlichen Interesses geheim gehalten werden
soll (BGH GRUR 1955, 424, 425 – Möbelpaste; 2003, 356, 357 f. – Präzisions-
messgeräte. Eingehend zu den einzelnen Voraussetzungen Harte-Bavendamm 2016.
Vgl. auch Art. 39 Abs. 2 TRIPS-Abkommen). Ein solches Interesse ist anzunehmen,
wenn die Geheimhaltung Auswirkungen auf die Wettbewerbsfähigkeit des Unter-
nehmens hat. Betriebs- und Geschäftsgeheimnisse sind bisher in verschiedener
Hinsicht nach § 17 Abs. 1 und 2 UWG gegen unlautere Erlangung durch Arbeitneh-
mer und Dritte geschützt, wobei der zivilrechtliche Schutz über (§§ 3 Abs. 1, 4 Nr. 3
lit. c) UWG sowie § 823 Abs. 1 und 2 BGB noch etwas weiter reicht.
Die im Juli 2016 in Kraft getretene EU-Richtlinie zum Know-how-Schutz1 soll
durch ein neues Gesetz zum Schutz von Geschäftsgeheimnisse umgesetzt werden
(BT-Drs. 19/4724 v. 04.10.2018). Es wird einige Änderungen für den Schutz von
Know-how und Betriebs- und Geschäftsgeheimissen bringen. Dazu gehören vor al-
lem verschärfte Anforderungen an die Geheimhaltungsmaßnahmen, ein Abstellen
auf einen wirtschaftlichen Wert, aber auch die Zulässigkeit des Whistleblowing und
des reverse engineering. Dies wird einerseits dazu führen, dass größere Anstrengun-
gen zum Schutz geheimer Information unternommen werden und dadurch der
Schutz größere Bedeutung erlangen könnte. Andererseits wurde der Schutzumfang
eingeschränkt, etwa durch Zulassung des Reverse Engineering.
Für den Schutz von Daten kann der Know-how-Schutz nur eine relative Schutz-
möglichkeit bieten. Sobald die Offenkundigkeit eintritt, ist der Schutz verloren.
Nach der EU-Richtlinie 2016/943 sind Informationen geheim, wenn sie „weder in
ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Be-
standteile den Personen in den Kreisen, die üblicherweise mit dieser Art von
1
Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den
Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheim-
nisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, OJ L 157,
15.06.2016, S. 1–18.
294 A. Wiebe
Die EU-Richtlinie scheint insoweit die sich verändernden Strukturen der digitalen
Wirtschaft nicht im Blick gehabt zu haben. Vertikale und horizontale Integration
machen die Aufrechterhaltung der Nichtoffenkundigkeit schwieriger. Big Data-
Analysen erfordern Zugang zum Inhalt der Daten und können insoweit eine Verlet-
zung der Vertraulichkeit ebenso wie einen Verlust der Geheimniseigenschaft be-
gründen.
Hier bliebe nur der Ausweg zu einer möglichst frühzeitigen Verschlüsselung der
Daten. Dazu können einerseits symmetrische und asymmetrische Verschüsselungs-
verfahren eingesetzt werden (Spindler und Schmechel 2016). Allerdings müssen die
Daten irgendwann entschlüsselt werden, um sie zu verarbeiten. Insoweit wäre eine
Ende-zu-Ende-Verschlüsselung sinnvoll (Hoppen 2015). Außerdem bedarf es eines
Austausches der Schlüssel, was angesichts zunehmender Vernetzung der Smart-
Factory schwieriger wird.
Es wäre daher sinnvoll, eine Entschlüsselung ganz zu vermeiden. Neue Metho-
den der homomorphischen Verschlüsselung versprechen hier Abhilfe, da sie die
Verarbeitung von Daten erlauben, ohne diese entschlüsseln zu müssen (Gentry
2009). Die Verarbeitung von Cyphertext entspricht der von unverschlüsselten Tex-
ten. Eine ähnliche Funktionalität bieten Methoden der Secure Multiparty Computa-
tion (SMC). Danach können Daten zwischen vernetzten Parteien verschlüsselt ver-
arbeitet werden (Cramer et al. 2015). Input und Resultate bleiben nur dem jeweiligen
Verarbieter zugänglich (Spindler und Schmechel 2016). Solche Verfahren könnten
die Interessen an Zugang einerseits und Geheimnisschutz andererseits kompatibel
machen.
Derzeit sind solche Verfahren aber noch sehr teuer und nicht weit verbreitet. Da
in der Industrie 4.0 Echtzeitverarbeitung besonders wichtig ist, erscheint es derzeit
offen, ob solche Methoden wirtschaftlich eingesetzt werden können.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 295
5.3 Fazit
Trotzdem erscheint der Schutz von Know-how auch in vernetzten Umgebungen der
Industrie 4.0 grundsätzlich möglich, wobei in Zukunft technische Verfahren eine
noch wichtigere Rolle spielen werden. Deren zukünftiger breiter Einsatz wird sehr
stark von der technischen Entwicklung und der Kostenstruktur abhängen. Während
technische Schutzmaßnahmen generell beim Schutz von Immaterialgüterrechten
eine steigende Rolle spielen, ist dies besonders beim Geheimnisschutz der Fall.
6 Ausblick
Literatur
Gerald Spindler
Inhaltsverzeichnis
1 E inleitung und Begriffsklärung 298
2 (Kein) Urheberrechtlicher Schutz von Daten 298
2.1 Daten und urheberrechtlich geschützte Werke 298
2.2 Datenbankenschutz (§§ 87a ff. UrhG) 299
2.2.1 Schutzvoraussetzungen 300
2.2.2 Schutzgegenstand 302
2.2.3 Schutz von Daten über vertragliche Abmachungen 303
3 Text- und Datamining als (eine) Voraussetzung für Industrie 4.0 304
3.1 Relevanz von Text- und Datamining für Industrie 4.0 304
3.2 Einschlägige Verwertungsrechte 305
3.3 Die neue Schranke des § 60d UrhG 307
3.3.1 Europarechtliche Grundlagen 307
3.3.2 Anwendungsbereich: nicht-kommerzielle wissenschaftliche Forschung 308
3.3.3 Right to read = right to mine? 309
3.3.4 Erfasste Werke 309
3.3.5 Betroffene Verwertungsrechte 310
3.3.6 Urheberbenennung und Quellenangabe 311
3.3.7 Schranken für Datenbankrechte 311
3.3.8 Digital Rights Management (DRM) bzw. technische Schutzmaßnahmen
und Einschränkungen des Zugangs 312
3.3.9 TDM-Schranke und Lizenzmodelle 312
3.4 Text- und Datamining auf EU-Ebene 313
4 Miturheberschaft in Netzen 315
4.1 Die Voraussetzungen nach § 8 UrhG (analog) 316
4.2 Verbundenes Werk nach § 9 UrhG 318
4.3 Konsequenzen: Verfügungs- und Klagebefugnisse 318
5 Urheberrechtliche Probleme bei cloud-gestützten Anwendungen 320
5.1 Vervielfältigung 321
5.2 Öffentliche Zugänglichmachung 322
5.3 Nutzungsart und bestimmungsgemäße Nutzung 323
6 Fazit 325
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 326
G. Spindler (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Göttingen, Deutschland
E-Mail: lehrstuhl.spindler@jura.uni-goettingen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 297
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_16
298 G. Spindler
Industrie 4.0 hat sich als ein Schlagwort in der deutschen Diskussion eingebürgert,
das eine Vielzahl von Phänomenen umschreibt, die mit der zunehmenden Digita
lisierung in der Industrie einhergehen. Hierzu gehören die unmittelbare Kom
munikation von Maschinen untereinander über die Grenzen von Unternehmen bzw.
juristischen Personen hinweg, die massenhafte Produktion und Nutzung von
nicht-personenbezogenen Daten, die enge (digital unterstützte) Vernetzung von
Unternehmen bis hin zum Einsatz von „Künstlicher Intelligenz“ (KI).
Selbstverständlich beansprucht das allgemeine Urheberrecht auch in dieser vernetzten
Welt Geltung und muss nicht gesondert beschrieben werden, z. B. hinsichtlich der Aus-
gestaltung von Lizenzverträgen. Von Interesse sind aber die Besonderheiten, die die
charakteristischen Phänomene der Industrie 4.0 in urheberrechtlicher Hinsicht aufwer-
fen: Aus der Perspektive eines „Urheberrecht 4.0“ besonders streitwürdig erscheint dabei
zunächst der Schutz von Daten bzw. den Datenbanken (dazu 2.); aber auch in ganz beson-
derem Maße die urheberrechtliche Zulässigkeit des Text- und Data-Minings (TDM), das
sowohl aus der Perspektive des geltenden, aber auch dem zukünftigen Recht betrachtet
werden muss (dazu 3.). Die immer engere Kooperation verschiedener Partner bedingt
zudem über die Unternehmensgrenzen hinaus eine verstärkte Partizipation an gemeinsa-
men Schutzrechten (dazu 4.). Mit der Verwendung verschiedenster Cloud-Anwendun-
gen, insbesondere aber dem Cloud-Computing, stellen sich letztlich auch bei der Infra-
struktur eines Unternehmens verstärkt urheberrechtliche Fragen (dazu 5.).
Ob und ggf. wie Daten und Datensammlungen rechtlich geschützt sind, war und ist
Gegenstand von intensiven Diskussionen sowohl de lege lata als auch de lege ferenda.
Angesichts ihrer Nähe zu Wirtschaftsgütern, die klassischerweise durch das Immate-
rialgüterrecht geschützt werden, liegt es auf der Hand, dass auch für Daten diese
Frage zu thematisieren ist. Entsprechend dem Fokus auf das Immaterialgüterrecht
werden im Folgenden Probleme des deliktischen Schutzes von Daten (etwa nach
§ 823 Abs. 1 BGB) oder ihrer sachenrechtlichen oder vertragsrechtlichen Behandlung
nicht näher erörtert, ebenso wenig wie Fragen des Datenschutzes von personenbezo-
genen Daten, die Gegenstand der DSGVO sind (Zur Definition von maschinengene-
rierten, nicht-personenbezogenen Daten s. Sattler 2017, Teil 2 A Rn. 2 ff.).
Voraussetzung für einen Urheberrechtsschutz ist gem. § 2 Abs. 2 UrhG eine
geistige, individuelle Schöpfung eines Werkes, ohne dass § 2 UrhG mit sei-
nem Abs. 1 eine abschließende Aufzählung enthielte. Zwar hat die Rechtspre-
Urheberrecht 4.0 299
Differenzierter gestaltet sich aber die Rechtslage beim Schutz von Datenban-
ken nach §§ 87a ff. UrhG. Für den Schutz von Datenbanken nach den §§ 87a ff.
UrhG ist keine geistige Schöpfung erforderlich; vielmehr genügt eine erheb
liche Investition in die Datenbank, wobei allerdings nach Auffassung des
EuGH nicht alle Kosten Berücksichtigung finden können (vgl. etwa EuGH,
Urt. v. 09.11.2004 – C 203/02, ECLI:EU:C:2004:695, Rn. 31, 42 – The British
Horseracing Board; EuGH, Urt. v. 09.11.2004 – C-338/02, ECLI:EU:C:2004:696,
Rn. 24 – Fixtures-Fußballspielpläne I; EuGH, Urt. v. 09.11.2004 – C-444/02,
ECLI:EU:C:2004:697, Rn. 40 – Fixtures-Fußballspielpläne II; EuGH,
Urt. v. 09.11.2004 – C-46/02, ECLI:EU:C:2004:694, Rn. 31 ff. – Fixtures-Mar-
keting). Das einzelne Datum selbst genießt zwar auch nach den §§§ 87a ff.
UrhG keinen Schutz; der Gesetzgeber bzw. Richtliniengeber hat sich hier be-
wusst für die Gemeinfreiheit der Daten selbst entschieden (vgl. schon Erw.Gr.
46 der Richtlinie des Europäischen Parlaments und des Rates vom 11. März
1996 über den rechtlichen Schutz von Datenbanken, RL 96/9/EG, ABl. Nr. L 77
S. 20; Spindler und Schuster/Wiebe 2019, § 87a UrhG Rn. 1; Wandtke und Bul-
linger/Thum/Hermes 2014, § 87a UrhG Rn. 26; Schmidt und Zech 2017, S. 418;
Wiebe 2017, S. 338; Ehmann 2014, S. 395). Ein mittelbarer Schutz kann sich
gleichwohl ergeben.
300 G. Spindler
2.2.1 Schutzvoraussetzungen
Voraussetzung für den Schutz nach §§ 87a ff. UrhG ist die Unabhängigkeit der in
der Datenbank enthaltenen Elemente voneinander, vor allem ihres Sinngehaltes,
ohne dass dieser sich erst in Verbindung mit anderen Elementen ergibt (Schricker
und Loewenheim/Vogel 2017, § 87a UrhG Rn. 12, 14; Wandtke und Bullinger/Thum/
Hermes 2014, § 87a UrhG Rn. 12; Fromm und Nordemann/Czychowski 2018, § 87a
UrhG Rn. 9; Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 6; Wiebe 2017,
S. 339). Maßgeblich ist, ob jeder Dritte dem aus der Sammlung herausgelösten
Element noch einen – wenn auch möglicherweise geminderte – Informationswert
entnehmen kann (vgl. EuGH, Urt. v. 9.11.2004 – C-444/02, ECLI:EU:C:2004:697,
Rn. 33 – Fixtures-Fußballspielpläne II; EuGH, Urt. v. 1.3.2012 – C-604/10,
ECLI:EU:C:2012:115, Rn. 26 – Football Dacato u. a.), wie etwa bei geografischen
Daten im Rahmen einer topographischen Landkarte (vgl. EuGH, Urt. v. 29.10.2015 –
C-490/14, ECLI:EU:C:2015:735, Rn. 29 – Verlag Esterbauer). Für die meisten An-
wendungen im Bereich der Industrie 4.0 wird die Unabhängigkeit der Elemente
dabei ohne Weiteres gegeben sein, da sie isoliert erhoben werden und erst durch ihre
Zusammenfügung neue Erkenntnisse generieren (so für Big Data-Anwendungen
zutr. Schmidt und Zech 2017, S. 419). Ausgeschlossen ist die Unabhängigkeit der
Elemente allerdings im Rahmen der KI-Systeme, da dessen (maschinengenerierte)
Parameter isoliert keinen Informationswert vermitteln (Hartmann und Prinz 2018,
S. 786). Anders kann allerdings für die mit KI generierten Daten – also die KI-
Produkte – gelten (Hetmank und Lauber-Rönsberg 2018, S. 578).
Erforderlich für den Datenbankschutz ist ferner die systematische oder methodi-
sche Anordnung – ohne dass hier besondere Unterschiede bestehen würden; wesent-
lich ist nur die Auffindbarkeit des einzelnen Datums mit Hilfe einer Verknüpfung
(EuGH, Urt. v. 09.11.2004 – C-444/02, ECLI:EU:C:2004:697, Rn. 30 – Fixtures-
Fußballspielpläne II; s. auch Wandtke und Bullinger/Thum/Hermes 2014, § 87a UrhG
Rn. 24: de minimis Regelung). Ausgeschlossen sind damit nur völlig ungeordnete
„Datenhaufen“ (OLG Köln, Urt. v. 15.12.2006 – 6 U 229/0, MMR 2007, S. 444 –
DWD-Wetterdaten; OLG München, Urt. v. 09.11.2000 – 6 U 2812/00, GRUR-RR
2001, S. 228 – Übernahme fremder Inserate; KG, Urt. v. 26.05.2000 – 5 U 1171/00,
GRUR-RR 2001, S. 102 – Stellenmarkt; Dreier und Schulze/Dreier 2018, § 87a UrhG
Rn. 7; Schricker und Loewenheim/Vogel 2017, § 87a UrhG Rn. 22; Wiebe 2017,
S. 340). Wie Schmidt/Zech zu Recht ausführen, ist selbst dieses Kriterium aber im
Zeitalter der Big-Data-Anwendungen fragwürdig, da durch die – nicht zum Daten-
bankschutz gehörende – Abfragesoftware stets auch Rohdaten auffindbar sind
(Schmidt und Zech 2017, S. 420). Indes stellte zumindest die einzelne Zugänglichkeit
der jeweiligen Elemente keine große Hürde dar; ausgeschlossen vom Datenbank-
schutz sind damit allerdings neuronale Netzwerke bzw. die Dateien, die mit dem Trai-
ning einer Künstlichen Intelligenz geschaffen werden (zutr. Schmidt und Zech 2017,
S. 420); nicht hingegen aber die Trainingsdaten selbst.
Entscheidend für die Frage des Schutzes ist aber – bei Vorliegen der sonstigen
Voraussetzungen des Datenbankenschutzes – die Ausrichtung der §§ 87a ff. UrhG als
Investitionsschutz, also insbesondere inwieweit schon die Generierung von Daten
Urheberrecht 4.0 301
diese zu schützen vermag. Bedingung für den Schutz von Datenbanken ist dabei die
Tätigung wesentlicher Investitionen in die Beschaffung, Prüfung und Darstellung
der Datenbank und ihres Inhalts (vgl. EuGH, Urt. v. 09.11.204 C-338/02,
ECLI:EU:C:2004:696, Rn. 22 f. – Fixtures-Fußballspielpläne I; EuGH,
Urt. v. 09.11.2004 – C-444/02, ECLI:EU:C:2004:697, Rn. 38 f. – Fixtures-
Fußballspielpläne II; Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 12; Wandtke
und Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 34 f.; Wiebe 2017, S. 341), nicht
aber nach der Rechtsprechung des EuGH Investitionen hinsichtlich der Erzeugung der
Datenbank (Datengenerierung) selbst (EuGH, Urt. v. 09.11.2004 – C-203/02,
ECLI:EU:C:2004:695 – The British Horseracing Board; EuGH, Urt. v. 09.11.2004 –
C-46/02, ECLI:EU:C:2004:694; EuGH, Urt. v. 09.11.2004 – C-338/02,
ECLI:EU:C:2004:696 – Fixtures-Fußballspielpläne I; EuGH, Urt. v. 09.11.2004 –
C-444/02, ECLI:EU:C:2004:697 – Fixtures-Fußballspielpläne II; Wandtke und Bul-
linger/Thum/Hermes 2014, § 87a UrhG Rn. 36). Der Grund für diese – nicht unbe-
dingt einleuchtende – Einschränkung liegt darin, selbst erzeugte Daten von einer
Monopolisierung freizuhalten (sog. Sole-Source-Datenbanken) (Schricker und Loe-
wenheim/Vogel 2017, § 87a UrhG Rn. 47; Wandtke und Bullinger/Thum/Hermes
2014, § 87a UrhG Rn. 44 ff.; Leistner 2007, S. 458; Ehmann 2014, S. 397 f.; Wiebe
2014, S. 4; zur Kritik statt vieler Schmidt und Zech 2017, S. 421 f.; im Hinblick auf
Industrie 4.0-Anwendungen Sattler 2017, Teil 2 A Rn. 20 ff.). Demgemäß kommt es
für die für den Schutz der Datenbank notwendige Investition nicht darauf an, ob der
Datenbankerzeuger die Daten durch aufwendige Mess- oder Beobachtungsverfahren
erst ermittelt hat, sondern nur auf die Investitionen in die Erzeugung der Datenbank
selbst (Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 13; Wandtke und Bullin-
ger/Thum/Hermes 2014, § 87a UrhG Rn. 49; Wiebe 2016, S. 879; Schmidt und Zech
2017, S. 421 f.). Andere stellen dagegen maßgeblich darauf ab, ob Dritte mit ver-
gleichbarem Aufwand die Daten ebenfalls sammeln könnten – womit einerseits auch
die Daten vieler Beobachtungen und Messungen erfasst würden (Leistner 2007,
S. 460; Grützmacher 2016, S. 488; Schmidt und Zech 2017, S. 421 f.; Wiebe 2017,
S. 341; Hetmank und Lauber-Rönsberg 2018, S. 578), allerdings andererseits – und
abseits einer sehr abstrakten Abgrenzung (dafür Wiebe 2017, S. 341) – ausschließlich
temporär beobachtbare Daten (etwa Wetterphänomene) weiterhin exkludiert würden,
da ein Dritter diese Beobachtung gerade nicht wiederholen kann (so konsequent
Schmidt und Zech 2017, S. 422). Dies erscheint jedenfalls angesichts der sonst dro-
henden Monopolisierung „flüchtiger“ Daten konsequent.
Die Investitionen müssen ferner nach Art oder Umfang wesentlich sein, etwa
dadurch, dass ein erheblicher Aufwand an Zeit, Energie und Arbeit geleistet wurde
oder, dass neuartige Kombinations- und Kategorisierungsverfahren verwandt
wurden (Wandtke und Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 67 f; Fromm
und Nordemann/Czychowski 2018, § 87a UrhG Rn. 15). Die Beschaffung öffentlich
leicht zugänglicher Informationen wird dagegen als unwesentlich angesehen (LG
Düsseldorf, Urt. v. 07.02.2001 – 12 O 492/00, ZUM 2002, 66; Dreier und Schulze/
Dreier 2018, § 87a UrhG Rn. 15). Generell stellt die Rechtsprechung jedoch keine
hohen Anforderungen (BGH, Urt. v. 01.12.2010 – I ZR 196/08, GRUR 2011, S. 724
mAnm. Sendrowski Rn. 20 ff. – Zweite Zahnarztmeinung II; Fromm und Norde-
302 G. Spindler
2.2.2 Schutzgegenstand
nahme sowohl qualitativ – im Hinblick auf die Investitionen – als auch quantitativ –
im Hinblick auf das Datenvolumen (EuGH, Urt. v. 09.11.2004 – C-203/02,
ECLI:EU:C:2004:695, Rn. 70, 71 – The British Horseracing Board) – bestimmt
werden. Letzterem folgend soll eine Entnahme von 10 % noch nicht als wesentlich
angesehen werden, wohl aber von mehr als 50 % (BGH, Urt. v. 01.12.2010 – I ZR
196/08, GRUR 2011, S. 724 mAnm. Sendrowski Rn. 10, 29 – Zweite Zahnarztmei-
nung II; BGH, Urt. v. 21.07.2005 I ZR 290/02, BGHZ 164, S. 37; Dreier und
Schulze/Dreier 2018, § 87b UrhG Rn. 7; Wandtke und Bullinger/Thum/Hermes
2014, § 87b UrhG Rn. 15; Grützmacher 2016, S. 488).
Dass es zulässig ist, unwesentliche Teile der Datenbank zu entnehmen (und zu verwer-
ten bzw. zu verwenden), führt jedoch nicht dazu, dass diese Ausnahme dazu verwandt
werden könnte, die Grenzen der wesentlichen Entnahme zu unterlaufen, etwa mit wieder-
holten Entnahmen unterhalb der Wesentlichkeitsgrenze (vgl. EuGH, Urt. v. 09.11.2004 –
C-203/02, ECLI:EU:C:2004:695, Rn. 26 – The British Horseracing Board; Dreier und
Schulze/Dreier 2018, § 87b UrhG Rn. 11). Derartige Umgehungsstrategien verhindert
§ 87b Abs. 1 S. 2 UrhG, wenn wiederholt und systematisch unwesentliche Teile der Da-
tenbank vervielfältigt, verbreitet oder öffentlich wiedergegeben werden. Da es sich um
einen Umgehungsschutz handelt, wird diese Ausnahme allerdings eng ausgelegt (Schri-
cker und Loewenheim/Vogel 2017, § 87b UrhG Rn. 60; Wandtke und Bullinger/Thum/
Hermes 2014, § 87b UrhG Rn. 66; Dreier und Schulze/Dreier 2018, § 87b UrhG Rn. 13;
Schmidt und Zech 2017, S. 425). Dementsprechend muss es sich um gezielte, systemati-
sche Nutzungen handeln, die in summa der Entnahme wesentlicher Teile gleichkommen
(Wandtke und Bullinger/Thum/Hermes 2014, § 87b UrhG Rn. 69; Schmidt und Zech
2017, S. 426). Nach Auffassung des EuGH liegt eine Entnahme bzw. Weiterverwendung
im Sinne der Richtlinie auch nicht nur bei einer physischen Vervielfältigung von Daten
vor, sondern schon dann, wenn sich die „Herkunft“ der gespeicherten Daten auf die ge-
schützte Datenbank zurückführen lässt (Hetmank und Lauber-Rönsberg 2018, S. 579;
zur weiten Auslegung des EuGH vgl. EuGH, Urt. v. 19.12.2013 – C 202/12,
ECLI:EU:C:2013:850, Rn. 37 – Innoweb; EuGH, Urt. v. 09.11.2004 – C-203/02,
ECLI:EU:C:2004:695, Rn. 67 – The British Horseracing Board).
Die erfassten Verwertungshandlungen beziehen sich dabei auf die im deutschen
Recht bekannten Tatbestände, etwa der Vervielfältigung nach § 16 UrhG, auch wenn
die Richtlinie hier eine andere Terminologie verwendet (Entnahme) (Dreier und
Schulze/Dreier 2018, § 87b UrhG Rn. 4). Aufgrund der in der digitalen Verarbeitung
stets erforderlichen Anfertigung von Kopien liegt so gut wie immer eine Vervielfälti-
gung vor (s. für Big Data etwa Schmidt und Zech 2017, S. 426). Ähnliches gilt für die
öffentliche Zugänglichmachung und Verbreitung – die üblichen Kriterien gelangen
hier zur Anwendung, spezifische Fragen für Industrie 4.0 ergeben sich nicht, außer
hinsichtlich der Frage, wann eine neue Öffentlichkeit vorliegt.
Daten können daher aus urheberrechtlicher Sicht allenfalls über §§ 87a ff. UrhG
geschützt werden – dies allerdings auch nicht vereinzelt, sondern nur in einer signi-
fikanten Gesamtheit. Daher ist es nicht verwunderlich, dass derzeit im Fokus eher
304 G. Spindler
3 T
ext- und Datamining als (eine) Voraussetzung für
Industrie 4.0
Eine im großen Kontext von Industrie 4.0, Vernetzungen und „Big Data“ besonders
herausragende Technologie stellt das Text- und Datamining (kurz: TDM) dar. Die
technische Funktionsweise von Text- und Datamining ist bereits verschiedentlich
beschrieben worden (Spindler 2016, S. 1112 f.; ferner Clark 2012; Hippner/Rentz-
mann, Text Mining (Gesellschaft für Informatik)1; vertiefend zum technischen Ab-
lauf von TDM s. Feldman und Sanger 2006, S. 15 ff.), sodass hier nur kurz daran zu
erinnern ist, dass die jeweiligen Datensätze maschinenlesbar gemacht, zu struktu-
rierten Datensätzen einschließlich Metainformationen umgearbeitet (s. auch Heyer
et al. 2006, S. 4 ff.; darauf Bezug nehmend auch de la Durantaye 2014,2 S. 7 ff.) und
schlussendlich in einen sog. Korpus transformiert werden, der die eigentliche
Grundlage für die Anwendung der Mining-Software bildet. Das Originalmaterial
wird dabei nicht ersetzt oder verändert (S. dazu LIBER, Text and Datamining
Factsheet3). Letztlich handelt es sich stets um eine Form der Datenanalyse, wobei
der Begriff des Mining eher schlagwortartig verwandt wird und weit zu verstehen
ist (zutreffend Triaille et al. 2014, S. 8 f., 17 f.). Charakteristisch ist jedenfalls die
automatisierte Verwertung von Daten im weitesten Sinne (Texte, Bilder, Daten etc.)
(Triaille et al. 2014, S. 17). Hierbei können mit Hilfe von Algorithmen dann neue
Zusammenhänge in bestehenden Datensätzen bzw. Texten ermittelt werden (wohl
zuerst betont durch Hearst 1999, S. 3 ff.). Wie der Name schon suggeriert, ist dieses
„Mining“ nicht auf irgendeine Werkart beschränkt, sondern kann sich auf alles, was
digitalisiert ist und werden kann, erstrecken. Die urheberrechtliche Zulässigkeit des
Text- und Datamining warf etliche Fragen auf, bei denen naturgemäß die Interessen
1
Abrufbar unter: https://www.gi.de/service/informatiklexikon/detailansicht/article/text-mining.html.
2
Abrufbar unter: http://durantaye.rewi.hu/doc/Wissenschaftsschranke.pdf.
3
Abrufbar unter: http://libereurope.eu/wp-content/uploads/2014/11/Liber-TDM-Factsheet-v2.pdf.
Urheberrecht 4.0 305
der Rechteinhaber bzw. Verwerter denjenigen der Forschung, aber auch der Wirt-
schaft in Gestalt der kommerziellen Forschung gegenüberstanden und stehen. Ge-
rade aber auch die Entwicklung von Künstlicher Intelligenz (KI) hängt von mög-
lichst großen Datenmengen ab, da die KI trainiert werden muss. Daher ist der
Zugang und die Verarbeitung von Daten aus anderen Quellen mitunter entscheidend
für den Erfolg der KI.
Wie gezeigt, kann aber die Entnahme von Daten aus einer Datenbank (auch suk-
zessiv) die Schwelle der Wesentlichkeit überschreiten, sodass es naheliegt, dass
KI-Nutzung bzw. Text- und Datamining Datenbankrechte verletzen könnten
(s. z. B. Raue 2017a, S. 13 f.; hinsichtlich des sui-generis-Schutzes ist allerdings die
restriktive Auslegung des EuGH zu beachten, EuGH, Urt. v. 09.11.2004 – C-203/02,
ECLI:EU:C:2004:695, Rn. 87 – The British Horseracing Board; vgl. schon Spindler
2016, S. 1114; Triaille et al. 2014, S. 78 f.). Daneben kommt auch die Verletzung
der Verwertungsrechte an den analysierten Werken in Betracht. Umso wichtiger
sind deshalb einschlägige Schranken, die erst das TDM und das Training von KI als
eine der Eckpfeiler der Industrie 4.0 ermöglichen:
Nachdem bereits einige Staaten wie Großbritannien, Frankreich oder Japan ent-
sprechende Schranken in ihr Urheberrecht eingeführt haben, um Text und Datamining
auf ein rechtliches Fundament zu stellen, hat nunmehr auch Deutschland im Rahmen
der Reform des heftig umstrittenen „Urheberrechts-Wissensgesellschafts-Ge
setz“ (UrhWissG, Gesetz v. 01.09.2017 (BGBl. I S. 3346)) Regelungen für das Text-
und Datamining im § 60d UrhG n. F. eingeführt.
Wie bereits anderweitig en détail dargestellt (Spindler 2016, S. 1113 f.), sind vom
TDM sowohl das Vervielfältigungsrecht nach § 16 UrhG bzw. Art. 2 InfoSoc-RL als
auch das Recht auf öffentliches Zugänglichmachen nach § 19a UrhG bzw. Art. 3
InfoSoc-RL tangiert. Denn meist werden bspw. PDF-Texte oder andere Daten in
auswertbare XML-Dateien überführt (Triaille et al. 2014, S. 30; allgemein zur
Überführung der gesammelten Texte in XML-Format s. Weiss et al. 2015, S. 15 f.),
mithin Vervielfältigungen vorgenommen. Es gibt aber auch TDM-Anwendungen,
die nur Datensätze durchsuchen („crawlen“) und keine Vervielfältigungen auslö-
sen. Ausgenommen sind nur marginale Vervielfältigungen, z. B. Textexzerpte mit
weniger als 8–11 Wörtern (EuGH, Urt. v. 16.07.2009 – C-5/08, ECLI:EU:C:2009:465,
Rn. 51 – Infopaq; hierzu Schulze 2009, S. 1019; Handig 2012, S. 976; Metzger
2012, S. 120 f.).
Das Recht auf öffentliches Zugänglichmachen (§ 19a UrhG, Art. 3 InfoSoc-RL)
betrifft dagegen nicht das ursprüngliche Werk, das auch nicht in Teilen weiter
veröffentlicht wird, sondern den Korpus, der noch erkennbare Teile des Werkes
(zusammen mit Metainformationen) enthält. Dessen Veröffentlichung ist oftmals
dann erforderlich, wenn Forschungsergebnisse breit diskutiert und verifiziert wer-
den sollen.
306 G. Spindler
Die neue TDM-Schranke fußt auf Art. 5 Abs. 3 lit. (a) InfoSoc-RL (eine umfassende
Analyse der europäischen Regelung findet sich bei Dusollier 2013, S. 359 ff.) der
als generelle Wissenschaftsschranke sowohl das Vervielfältigungsrecht als auch das
Recht auf öffentliches Zugänglichmachen erfasst. Allerdings beschränkt Art. 5
Abs. 3 lit. (a) InfoSoc-RL die Privilegierung ausdrücklich auf nicht-kommerzielle
Zwecke, wie es in ähnlicher Weise etwa auch die Richtlinie 96/6/EG (Daten-
bank-RL) in Art. 6 Abs. 1 (c) für Zwecke der wissenschaftlichen Forschung zu
nicht-kommerziellen Zwecken vorsieht.
Gleichwohl können andere (europäische) Grundlagen nicht herangezogen
werden: Art. 5 Abs. 1 lit. (a) InfoSoc-RL (Richtlinie 2001/29/EG des Europäi-
schen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung be-
stimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft, ABl. Nr. L 167, 22.06.2001, S. 10), der als für alle
Mitgliedstaaten zwingende Schranke (in Deutschland § 44a UrhG) sog. ephe-
mere Kopien privilegiert, hilft nicht weiter, denn die ephemeren (also nur zeit-
weilige) Kopien dürfen nur der technischen Übertragung dienen und keinen ei-
genen wirtschaftlichen Wert aufweisen (Dreier und Schulze/Dreier 2018, § 44a
UrhG Rn. 4 ff.; Wandtke und Bullinger/v. Welser 2014, § 44a UrhG Rn. 2, 7, 21;
Spindler und Schuster/Wiebe 2019, § 44a UrhG Rn. 3, 6; Fromm und Norde-
mann/Dustmann 2018, § 44a UrhG Rn. 8 ff.). Die meisten im Rahmen von TDM
angefertigten Kopien können jedoch kaum als nur zeitweilige Kopien und erst
recht nicht nur der Übermittlung dienend angesehen werden; dies gilt insbeson-
dere für den Korpus, der als Grundlage des Mining dient. Zweifel wären auch
hinsichtlich der wirtschaftlichen Verwertbarkeit angebracht, da der Korpus jen-
seits des eigentlichen TDM für weitere Miningzwecke verwendet werden könnte
(Zweifel auch bei Triaille et al. 2014, S. 47; zu dem Gedanken der Erzielung
eines aus der rechtmäßigen Werknutzung gezogenen Gewinnes s. EuGH, Be-
schl. v. 17.01.2012 – C-302/10, ECLI:EU:C:2012:16, Rn. 50 ff. – Infopaq II),
ebenso die in maschinenlesbare Formate umgewandelten Daten. Die Schranke
des Art. 5 Abs. 1 lit. (a) InfoSoc-RL bzw. § 44a UrhG kann daher kaum für
TDM in Ansatz gebracht werden (Triaille et al. 2014, S. 50). Ähnlich verhält es
sich aber auch mit der Zitatschranke nach Art. 5 Abs. 3 lit. (d) InfoSoc-RL bzw.
§ 51 UrhG. So muss das Zitat stets der eigenen Gedankenführung bzw. der Illus-
tration des eigenen Werkes dienen (BeckOK UrhG/Schulz 2018, § 51 UrhG
Rn. 13; Schricker und Loewenheim/Spindler 2017, § 51 UrhG Rn. 14 ff. („sub-
jektiver Umstand“), 39; Dreier und Schulze/Dreier 2018, § 51 UrhG Rn. 3), was
für TDM aber nicht eingreift, da sie gerade nicht der Unterstützung des eigenen
Werkes dient.
308 G. Spindler
3.3.2 A
nwendungsbereich: nicht-kommerzielle wissenschaftliche
Forschung
greaves et al. 2014, S. 14; de la Durantaye 2017, S. 561 f.; Klett und Schlüter 2017,
S. 17). Es führt aber nicht daran vorbei, dass der unionsrechtliche Rahmen derzeit
keine anderen Schranken zulässt. (Zum Rechtrahmen de lege ferenda s. 3.4)
Internet allgemein zugängliche Werke – hier ist die vom BGH entwickelte Doktrin
einer allgemeinen Einwilligung des Rechteinhabers maßgeblich (BGH,
Urt. v. 29.04.2010 – I ZR 69/08, GRUR 2010, S. 628 – Vorschaubilder I; krit. dazu
Spindler 2010, S. 789), wenngleich das dogmatische Fundament nach wie vor
brüchig ist und angesichts der neueren EuGH-Rechtsprechung nur restriktiv ver-
standen werden kann (zur restriktiven Handhabung: EuGH, Urt. v. 16.11.2016 –
C-301/15, ECLI:EU:C:2016:878, Rn. 35 ff. – Soulier und Doke; zur Grenze bei
(selbstständiger und damit nicht mehr kontrollierbarer) Zweitveröffentlichung:
EuGH, Urt. v. 07.08.2018 – C-161/17, ECLI:EU:C: 2018:634, Rn. 31 ff. – Land
Nordrhein-Westfalen/Renckhoff (Córdoba)). Gerade im Lichte der für Hyperlinks
entwickelten Rechtsprechung des EuGH kann es fragwürdig sein, ob das TDM
noch zulässig ist, wenn es auf rechtswidrig ins Internet gestellte Inhalte zurückgreift
(für Hyperlinks auf rechtswidrige Wiedergabe: EuGH, Urt. v. 08.09.2016 –
C-160/15, ECLI:EU:C:2016:644 – GS Media; hingegen bei Hyperlink auf rechtmä-
ßige Wiedergabe: EuGH, Urt. v. 13.02.2014 – C-466/12. ECLI:EU:C:2014:76 –
Svensson; mit anderer Wertung aber für selbstständige Zweitveröffentlichung:
EuGH, Urt. v. 07.08.2018 – C-161/17, ECLI:EU:C: 2018:634, Rn. 38 ff. – Land
Nordrhein-Westfalen/Renckhoff (Córdoba)).
Allerdings bezieht sich diese Rechtsprechung auf das Schaffen einer neuen, vom
Rechteinhaber nicht gewollten Öffentlichkeit. Dies liegt gerade bei TDM aber nicht
vor, da aus dem Ursprungsmaterial ein neues Werk geschaffen wird und selbst der
Korpus allenfalls Fragmente des ursprünglichen Werks enthält, mithin der – vom
EuGH extensiv verstandene – Tatbestand der öffentlichen Wiedergabe gar nicht er-
fasst sein dürfte. Auch der EuGH selbst betont, dass andere Schranken hier wiede-
rum eingreifen können (EuGH, Urt. v. 08.09.2016 – C-160/15, ECLI:EU:C:2016:644,
Rn. 53 – GS Media), was gerade im Hinblick auf Art. 5 Abs. 3 lit. (a) InfoSoc-RL
für TDM der Fall ist. Indes ist aber wiederum erforderlich, dass es sich um eine
nicht-kommerzielle Verwertung handelt – dies dürfte bei Industrie 4.0 jedoch nur
selten der Fall sein.
Die Schranke des § 60d Abs. 1 UrhG erfasst auch die einschlägigen Verwertungs-
rechte im Bezug auf TDM (dazu 3.2), so insbesondere die Vervielfältigung jegli-
chen Formats (zur Kritik 3.3.3), einschließlich der vorhergehenden Digitalisierung
analoger Werke (Begr RegE BT-Drs. 18/12329, S. 40: automatisierte Verwertung
als Kern des TDM keine urheberrechtlich relevante Handlung), ebenso nach § 60d
Abs. 1 Nr. 2 UrhG in eingeschränkter Weise die öffentliche Zugänglichmachung,
auch wenn man daran zweifeln könnte, ob angesichts der Beschränkung auf einen
begrenzten Personenkreis überhaupt eine solche Schranke erforderlich gewesen
wäre, da für das öffentliche Zugänglichmachen gerade der unbegrenzte Kreis von
Personen als Öffentlichkeit nach der einschlägigen EuGH-Rechtsprechung erfor-
derlich ist (EuGH, Urt. v. 26.04.2017 – C-527/15, ECLI:EU:C:2017:300,
Rn. 32 m. w. N. – Stichting Brein; EuGH, Urt. v. 07.03.2013 – C-607/11,
Urheberrecht 4.0 311
Abseits der neuen Schranke stellt sich auch die Forderung nach der Quellenangabe
als Hürde für das TDM in Industrie 4.0 dar, Art. 5 Abs. 3 lit. (a) InfoSoc-RL, § 63
Abs. 1 S. 1, Abs. 2 S. 2 UrhG. Bezogen auf Daten bzw. Datenbanken muss nämlich
der Inhaber der Datenbank benannt werden, ohne dass dieser aber immer klar wäre
(s. unten 4.3). Auf Fragen der Zumutbarkeit stellt § 63 Abs. 1 S. 3 UrhG (leider)
nicht ab. Deswegen ist zu Recht eine europarechtskonforme Auslegung gerade im
Hinblick auf § 60d Abs. 1 UrhG eingefordert worden, die der Automatisierung und
der dann oft fehlenden Zumutbarkeit Rechnung trägt (Raue 2017b, S. 659).
Wie gezeigt, sind die Schutzrechte von Datenbanken von besonderer Bedeutung für
Industrie 4.0-Gestaltungen, insbesondere aber auch die Entnahme von Daten. In
ähnlicher Weise wie Art. 5 Abs. 3 lit. (a) InfoSoc-RL enthält Art. 6 Abs. 2 lit. (b)
Datenbank-RL eine optionale Schranke für die Mitgliedstaaten. Diese können
Schranken gegenüber urheberrechtlich geschützten Datenbanken für (allein)
nicht-kommerzielle Forschungszwecke einführen, solange die Quelle genannt
wird (allerdings ohne Beschränkung auf eine Zumutbarkeit) (s. dazu Walter und v.
Lewinski/v. Lewinski/Walter 2010, Rn. 11.5.46, die hierin keinen Unterschied se-
hen; a. A. Triaille et al. 2014, S. 70). Von diesem Recht hatten bislang nur wenige
Mitgliedstaaten wie Belgien, Spanien, UK und Italien Gebrauch gemacht (zum
Ganzen s. Triaille et al. 2014, 68). Daneben findet sich ich das Recht zur Entnahme
für wissenschaftliche Zwecke (nicht für die Wiederverwendung) auch in Art. 9 Da-
tenbank-RL bzw. § 87c Abs. 1 S. 1 Nr. 2 UrhG. Wiederum ist der nicht-kommerzielle
Zweck sowie die Angabe der Quelle erforderlich (§ 87c Abs. 1 S. 2 UrhG). § 60d
Abs. 2 UrhG greift diese Optionen auf, indem nun qua gesetzlicher Fiktion die un-
wesentliche Entnahme von Daten im Rahmen des TDM als normale Auswertung
einer Datenbank gilt. Zudem soll die Nutzung von Datenbankwerken im Falle der
nicht-kommerziellen Forschung als normale Nutzung gelten.
Für Industrie 4.0-Zwecke ergibt sich damit aber auch hier das nüchterne Fazit,
dass die bestehenden Schranken keine oder nur sehr geringen Möglichkeiten vorse-
312 G. Spindler
hen, ohne eine Lizenz die Datenbanken zu nutzen. Wiederum ist allerdings darauf
hinzuweisen, dass generierte Daten nicht per se zum Datenbankschutz führen
(s. oben 2.2.1), sodass die Frage der Schranken natürlich bei fehlendem Datenban-
kenschutz auch nicht relevant wird.
3.3.8 D
igital Rights Management (DRM) bzw. technische
Schutzmaßnahmen und Einschränkungen des Zugangs
Eine der am heftigsten umstrittenen Regelungen der Reform betraf das Verhältnis
von Schranken zu Lizenzen. Durchgesetzt hat sich schließlich die Regelung des
§ 60g Abs. 1 UrhG, wonach Lizenzen nicht hinter die Schranken zurückfallen kön-
nen bzw. diese halbzwingend sind. Eine solche Regelung erscheint nach wie vor
erforderlich, können doch TDM-Forscher bei einer Vielzahl von Werken kaum jede
einzelne Lizenz erwerben, die zudem mit unterschiedlichen Bedingungen versehen
ist; auch kann der einzelne Rechteinhaber unter Umständen nicht auffindbar sein
(wie hier Raue 2017b, S. 661; Truyens und van Eecke 2014, S. 167).
Eng damit verbunden ist eine der Achillesfersen aller zwingenden Rechte im
Urheberrecht, nämlich die Durchsetzung im internationalen Kontext, insbesondere
bei einer Rechtswahl in internationalen Verträgen (dies ausblendend etwa Bruch
und Pflüger 2014, S. 394 f.). Daher stellt sich die Frage, ob das im Inland zwingende
Urheberrecht 4.0 313
Recht auch bei einer Rechtswahl nach wie vor Gültigkeit hat. Als Eingriffsnormen,
die nach Art. 9 Rom-I VO im europäischen Kollisionsrecht anerkannt werden, gel-
ten nur solche, die zwingenden Gemeinwohlinteressen dienen. So hat der BGH
(noch für Art. 34 EGBGB) der Auffassung, die die Zweckübertragungslehre zum
zwingenden Recht zählte und damit gegenüber einer Rechtswahl immunisierte (da-
für Dreier/Schulze/Dreier, Urheberrechtsgesetz, 6. Aufl. 2018, Vor §§ 120 ff. UrhG
Rn. 55; Schricker und Loewenheim/Katzenberger 2017, Vor §§ 120 ff. UrhG,
Rn. 166 f., in diese Richtung auch Staudinger 2018, Art. 9 Rom I-VO Rn. 30), eine
Absage erteilt (BGH, Urt. v. 24.09.2014 – I ZR 35/11, GRUR 2015, S. 267
Rn. 45 ff. – Hi Hotel II; s. auch Loewenheim 2014, S. 891 f.). Aufgrund der vom
Kollisionsrecht intendierten Vereinheitlichung sei im Zweifel davon auszugehen,
dass es sich nicht um zwingende Eingriffsnormen handele (BGH, Urt. v. 24.09.2014 –
I ZR 35/11, GRUR 2015, S. 267, Rn. 47 – Hi Hotel II unter Verweis auf BGHZ 165,
S. 256 ff.). Bei der Schranke des TDM nach § 60d UrhG handelt es sich jedoch zum
einen nicht um Vertragsbeziehungen zwischen Urheber und Rechteinhaber, sondern
mit Nutzern, die zudem Allgemeinwohlinteressen, nämlich der Förderung von For-
schung und Entwicklung, dienen. Mithin dürfte sich auch hier die Schranke gegen-
über einer Rechtswahl durchsetzen. Schließlich kann die Entscheidung des EuGH
in der Sache Ingmar ins Feld geführt werden, in der das Gericht den Schutz des
Handelsvertreters als zwingende Eingriffsnorm qualifizierte, da dies der Rechtsverein-
heitlichung dienen solle (EuGH, Urt. v. 09.11.2000 – C-381/98, ECLI:EU:C:2000:605 –
Ingmar GB).
Die EU hat inzwischen die sog. Digital Single Market-Richtlinie (DSM-RL) verab-
schiedet (Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates
vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im di-
gitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG
Abl. L 130, S. 92 ff. vom 17.5.2019). Die DSM-RL enthält in Art. 3 und Art. 4
nunmehr Schranken zugunsten des Text- und Datamining (näher Spindler 2019,
S. 277). Gleichzeitig ist damit implizit eine Entscheidung gegen die Auffassung
getroffen worden, die das „Mining“ dem Genuss des Werkes gleichsetzen wollte (In
diese Richtung Hilty und Moscon 2017, Teil B, Kap. 1 Rn. 13; s. dazu Spindler
2018, S. 284; Spindler 2016, S. 1118; zuvor bereits de la Durantaye 2014, S. 241).
Die zwingende Schranke wird nur für die nicht-kommerzielle Forschung einge-
führt, Art. 3 Abs. 1 DSM-RL, worunter nach Art. 2 Nr. 1 nur (europäische) For-
schungsorganisationen und Einrichtungen des kulturellen Erbes fallen, nicht dage-
gen – anders § 60d UrhG (Raue 2017b S. 657; Spindler 2018, S. 279 f.) – individu-
elle Forscher, Doktoranden etc. oder Forschergemeinschaften außerhalb ihrer
Institutionen. Als Forschungsorganisationen gelten nach Art. 2 Nr. 1 DSM-RL ne-
ben Hochschulen einschließlich ihrer Bibliotheken alle Einrichtungen, deren vor-
rangiges Ziel die Forschung ist, auch in Verbindung mit einer Lehrtätigkeit. Für
314 G. Spindler
Industrie -4.0 Zwecke ist die Abgrenzung zur kommerziellen Forschung relevant:
Hier ist die fehlende Gewinnorientierung oder das Handeln in staatlich anerkann-
tem Auftrag im öffentlichen Interesse maßgeblich (Erwägungsgrund 12). Werden
Gebühren oder Kosten für den Zugang zu Forschungsergebnissen erhoben, ist ent-
scheidend, ob diese lediglich die Kosten decken sollen (Raue 2017b, S. 657). Wie
in § 60d UrhG sollte aber auch weiterhin die privat finanzierte Forschung erfasst
sein, solange ihr Zweck nicht auf die kommerzielle Auswertung gerichtet ist.
Public-private-partnerships von kommerziellen Unternehmen mit Forschungsein-
richtungen sollen nach wie vor möglich sein, solange keine kommerzielle Auswer-
tung erfolgt und kein überwiegender Einfluss des privaten Dritten vorliegt (Erwä-
gungsgrund 11).
Anders als das deutsche Recht bezieht sich Art. 3 Abs. 1 DSM-RL jedoch nur auf
Vervielfältigungen und Entnahmen aus Datenbanken (s. auch Erwägungsgrund 11).
Während das deutsche Recht ausdrücklich den Korpus als Technik erwähnt, ver-
zichtet die DSM-RL hier auf nähere Umschreibungen, indem Art. 2 Nr. 2 DSM-RL
lediglich auf automatisierte Analysen von Texten und Daten in digitaler Form ab-
stellt. Erfasst werden im Prinzip sämtliche vom Urheberrecht geschützten Werke,
auch „sonstige Schutzgegenstände“ bzw. Leistungsschutzrechte, allerdings offen-
bar nicht Software. Ebenso wenig kommt es darauf an, in welchem Format die
Werke vorliegen, nur muss die Vervielfältigung nach bzw. durch das Text- und Da-
tamining digital erfolgen.Nach Art. 3 Abs. 2 DSM-RL dürfen die Vervielfältigungen
auch ohne eine zeitliche Beschränkung aufbewahrt werden, solange es nur der wis-
senschaftlichen Forschung einschließlich der für Forschungszwecke unabdingbaren
Überprüfung durch Dritte dient. Die Regelung unterscheidet sich damit von § 60d
UrhG, der die Archivierung nur für die Dauer des konkreten Forschungsprojektes
einschließlich dessen Beurteilung und nachrangiger Peer-Review-Verfahren er-
laubt. Demgegenüber erlaubt Art. 3 Abs. 2 DSM-RL der Forschungsorganisation
die Aufbewahrung auch für weitere Forschungszwecke.Anders als das deutsche
Recht trifft die DSM-RL keinerlei Aussage über ein öffentliches Zugänglichmachen
des Korpus. Allerdings ist insbesondere für dieses Verwertungsrecht zweifelhaft, ob
überhaupt eine solche Schranke erforderlich gewesen wäre, da für das öffentliche
Zugänglichmachen gerade der unbegrenzte Kreis von Personen als Öffentlichkeit
nach der einschlägigen EuGH-Rechtsprechung erforderlich ist (EuGH, Urt. v.
26.04.2017 – C-527/15 ECLI:EU:C:2017:300, Rn. 32 m. w. N. – Stichting Brein/
Jack Frederik Wullems; EuGH, Urt. v. 07.03.2013 – C-607/11, ECLI:EU:C:2013:147,
Rn. 32 – ITV Broadcasting u. a./TVCatchup; EuGH, Urt. v. 31.05.2016 – C-117/15,
ECLI:EU:C:2016:379, Rn. 41 – Reha Training; EuGH, Urt. v. 08.09.2016 –
C-160/15, ECLI:EU:C:2016:644, Rn. 36 – GS Media/Sanoma Media u. a.), was
aber gerade bei Forschergruppen nicht der Fall ist. Daher bleibt es dabei, dass inner-
halb einer Forschungsinstitution, z. B. universitätsweit, der Korpus nicht zugänglich
gemacht werden darf.Die Schranke gilt nur für Werke, zu denen der Forschende
berechtigterweise Zugang hat, etwa per Lizenz angeschaffte Werke ebenso wie für
Werke in einer Bibliothek. Sie gilt aber auch für über das Internet frei und allgemein
zugängliche Werke (Erwägungsgrund 14).
Urheberrecht 4.0 315
Für die nicht-kommerzielle Forschung setzt sich die Schranke auch gegenüber
Lizenzverträgen (Art. 7 Abs. 1 DSM-RL) und technischen Schutzmaßnahmen
durch, Art. 7 Abs. 2 DSM-RL. Demnach ist der Nutzer berechtigt, die Schranke
selbst zu überwinden oder deren Aufhebung zu verlangen.
Interessanterweise sieht die DSM-RL keinen Vergütungstatbestand vor – anders
als § 60h UrhG. Erwägungsgrund 17 stellt es den Mitgliedstaaten implizit frei, eine
Vergütung vorzusehen, spricht indes eine Empfehlung aus, da der entstehende
Schaden „minimal“ sei.
Heftig diskutiert wird das Text- und Datamining im kommerziellen Bereich, was
gerade für Kooperationen in Industrie 4.0-Netzwerken, einschließlich Big-Data An-
wendungen und künstlicher Intelligenz erhebliche Bedeutung haben kann. Die von
Art. 4 DSM-RL schließlich vorgesehene Schranke (allerdings ohne Aufbewahrung)
steht aber unter dem Vorbehalt anderweitiger Lizenzverträge (Art. 7 Abs. 1 DSM-RL)
sowie entsprechender Rechte- und Nutzungsvorbehalte (Art. 4 Abs. 3 DSM-RL).
Die DSM-RL hebt aber auch zu Recht hervor, dass diese Vorbehalte in angemesse-
ner Weise erfolgen müssen, bei online veröffentlichen Inhalten in maschinenlesba-
rer Form (Art. 4 Abs. 3, Erwägungsgrund 18 DSM-RL); eine manuelle Prüfung
würde das Text- und Datamining unmöglich machen. Für die Industrie 4.0-Netz-
werke bedeutet dies, dass Text- und Datamining dann durchgeführt werden kann,
wenn keine durch IT-Anwendungen lesbare Rechtevorbehalte erklärt wurden.
Nach Erwägungsgrund 5 soll die neue DSM-RL nichts an den bereits „im Uni-
onsrecht festgelegten Ausnahmen und Beschränkungen“ ändern, gerade im Hin-
blick auf „Text- und Datamining.“ Konkret bedeutet dies für die deutsche Schranke
des § 60d UrhG, die in Ausnutzung von Art. 5 Abs. 3 a) InfoSoc-RL verabschiedet
wurde, dass diese weitgehend aufrecht erhalten bleiben kann, sowohl was den An-
wendungsbereich der Schranke als auch die erfassten Verwertungsrechte angeht.
Die kommerzielle Forschungsschranke muss indes eingeführt werden.
4 Miturheberschaft in Netzen
Wie mehrfach hervorgehoben, stellt Industrie 4.0 eine der intensivsten Vernetzun-
gen innerhalb der Wirtschaft dar, ohne dass die Grenzen der juristischen Person
bzw. vertraglichen Beziehungen aufgehoben und ohne dass die Grenze zum Gesell-
schaftsrecht überschritten würde. Insbesondere aus der gemeinsamen Nutzung und
Schöpfung von Daten resultieren jedoch neue Fragen der Allokation und Partition
an entstehenden Rechten.
316 G. Spindler
Für die urheberrechtliche Frage, wann bzw. unter welchen Umständen ein gemein-
sames Urheberrecht am Datenbankwerk nach § 4 II UrhG, oder – wohl praxisnä-
her – ein gemeinsames sui-generis-Recht des Datenbankherstellers an in Netzen
vergemeinschafteten Daten entstehen kann, ist der Entwicklungsablauf maßgeblich.
Auch ist ein gemeinsamer Beitrag zur Fort-Entwicklung von (online lernenden)
KI-Systemen denkbar (vgl. Hartmann und Prinz 2018, S. 785). Denkbar ist in all
diesen Fällen, das verschiedene Partner einer Industrie 4.0-Vernetzung gleichzeitig
an einer Datenbank arbeiten und im Laufe der Zeit die Daten aus ihren Fertigungs-
prozessen etc. zuliefern. Aber auch die sukzessive Erstellung einer Datenbank quasi
„hintereinander“ in der Wertschöpfungskette ist denkbar. Nach diesen verschiede-
nen Entwicklungsmodellen entscheidet sich auch, wer Rechteinhaber an einer Da-
tenbank werden kann.
Handelt es sich um ein gemeinsames Konzept, etwa eine Datenbank, die ge-
meinsam genutzt werden soll, können alle Datenlieferanten als Miturheber für ein
einheitliches Werk (Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8 UrhG
Rn. 8 f.; Möhring und Nicolini/Ahlberg 2018, § 8 UrhG Rn. 4 ff.; Wandtke/Bullin-
ger/ § 8 UrhG Rn. 7; Fromm und Nordemann/Wirzt 2018, § 8 UrhG Rn. 2 f.) quali-
fiziert werden (Omsels 2000, S. 141, 166 f.; Plaß 2002, S. 672). Allerdings ist hier-
für erforderlich, dass die Mitwirkung an einem Werk erfolgt, das nach einem
gemeinsamen Plan bzw. einer gemeinsamen Idee entworfen worden ist (vgl. BGH,
Urt. v. 14.07.1993 – I ZR 47/91, BGHZ 123, S. 213 – Buchhaltungsprogramm;
BGH, Urt. v. 09.05.1985 – I ZR 52/83, NJW 1985, S. 195 ff.; BGH,
Urt. v. 14.11.2002 – I ZR 199/00, GRUR 2003, S. 233 – Staatsbibliothek; vgl. auch
BGH, Urt. v. 13.06.2002 – I ZR 1/00, BGHZ 151, S. 92 – Mischtonmeister; OLG
Frankfurt, Urt. v. 17.09.2002 – 11 U 67/00 MMR 2003, S. 46 f.; OLG Köln,
Urt. v. 14.10.1952 – 4 U 82/52, GRUR 1953, S. 499 – Kronprinzessin Cäcile I;
Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8 UrhG Rn. 9; Möhring
und Nicolini/Ahlberg 2018, § 8 UrhG Rn. 4 ff.; Waldenberger 1991, S. 26 ff.), wobei
die einzelnen Beiträge nicht gesondert verwertbar sind (BGH, Urt. v. 14.11.2002 – I
ZR 199/00, GRUR 2003, S. 233 – Staatsbibliothek; ausführlich (und für einen rest-
riktiven Miturheberbegriff) Waldenberger 1991, S. 25 ff.). Zu beachten ist dabei
wieder (leider), dass hinsichtlich der sui-generis Schutzes nach §§ 87a ff. UrhG die
Erzeugung eigener Daten und die Zulieferung zur gemeinsamen Datenbank selbst
keine geschützte Investition darstellt und daher keinen Datenbankschutz begründen
kann (s. oben Abschn. 2.2.2). Demgemäß ist nur die Zulieferung „fremder“ Daten
oder die Entwicklung der Datenbankstruktur etc. durch die Industrie 4.0-Partner
Gegenstand eines Datenbankschutzes; die Lieferung eigener Daten gehört nicht
dazu.
Auch die Tatsache, dass über die Ausgestaltung und Nutzung der Datenbank ein
Gremium oder ein einzelner Industrie 4.0-Partner entscheidet (ausführlich zu den
weitgehend basisdemokratischen Entscheidungsprozessen Grassmuck 2004,
S. 239 f.), ändert nichts daran, dass die einzelnen Teilnehmer des Industrie 4.0-Netz-
Urheberrecht 4.0 317
werks „Urheber“ ihrer jeweiligen Beiträge sind und bleiben. Allerdings ist nach wie
vor erforderlich, dass es sich um einen gemeinsamen Plan handelt und gemeinsam
wesentliche Investitionen getätigt werden.
Weniger Probleme wirft die implizite Voraussetzung des § 8 Abs. 1, 3 UrhG, dass
die Miturheberschaft sich grundsätzlich auf verschiedene gleichartige Beiträge der
gleichen Werkskategorie bezieht (so etwa für Filmwerke und die Beteiligung musi-
kalischer Urheber Schricker 1986, S. 76, 79; Fromm und Nordemann/Wirtz 2018,
§ 8 UrhG Rn. 11). Denn hier geht es vorrangig um Daten, die zu einer Datenbank
zusammengefügt werden, nicht aber andere Werkkategorien. Liegt eine solche
Miturheberschaft vor, bestimmt § 8 Abs. 2 S. 1 UrhG – ggf. analog für das sui-
generis Recht (Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 21; ohne aus-
drückliche Analogie Schricker und Loewenheim/Vogel 2017, § 87a UrhG Rn. 73),
dass zwischen den Miturhebern der Datenbank von Gesetzes wegen eine Gesamt-
handsgemeinschaft entsteht, ordnet dies aber nur für das Veröffentlichungs- sowie
das Verwertungsrecht des Werkes an, mit den daraus folgenden Problemen der ge-
meinsamen Entscheidung über die Verwertung des Gesamthandsguts (näher Wal-
denberger 1991, S. 63 ff.; Dreier und Schulze/Schulze 2018, § 8 UrhG Rn. 13 ff.).
Auf diese Gesamthandsgemeinschaft finden ergänzend die Regelungen der
BGB-Gesellschaft nach §§ 705 ff. BGB Anwendung, jedoch mit Modifikationen
(s. auch Waldenberger 1991, S. 39 ff. m. w. N.): So kann – anders als nach §§ 705 ff.
BGB – die Gemeinschaft nicht etwa durch Kündigung aufgelöst werden, sondern
endet erst mit Ablauf der Schutzfrist, berechnet nach dem Tod des Längstlebenden
Miturhebers, § 65 UrhG (Wandtke und Bullinger/Thum 2014, § 8 UrhG Rn. 51 so-
wie Wandtke und Bullinger/Lüft 2014, § 65 UrhG Rn. 2 f.; Möhring und Nicoli-
ni/Freudenberg 2018, § 65 UrhG Rn. 4; Schricker und Loewenheim/Loewenheim/
Peifer 2017, § 8 UrhG Rn. 12.), bzw. nach dem Ende der Schutzfrist des § 87d
UrhG. Bei juristischen Personen, die im Rahmen der §§ 87a ff. UrhG aufgrund des
Investitionsschutz- (und nicht des Schöpfungs-) Gedankens als „Schöpfer“ von Da-
tenbanken in Betracht kommen (Schricker und Loewenheim/Vogel 2017, § 87a
UrhG Rn. 70; Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 20), richtet sich
das Verhältnis nach der zugrundliegenden Vereinbarung; die in der Regel ebenfalls
die BGB-Gesellschaft, wenigstens aber eine Bruchteilsgemeinschaft nach § 741
BGB begründen wird (Schricker und Loewenheim/Vogel 2017, § 87a UrhG Rn. 73;
Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 21).
Jedenfalls im Hinblick auf die gesamthänderisch gebundenen Verwertungsrechte
dürfte die Miturheber zudem auch die solidarische Haftung treffen, etwa im Hin-
blick auf Rechte Dritter nach § 97 UrhG. Denn sie handeln oft – eben wie von § 8
UrhG vorausgesetzt – nach einem gemeinsamen Plan, indem die Datenbank ge-
meinsam entwickelt wird, sodass von der für eine Personengesellschaft allein maß-
geblichen (gemeinsamen) Verbindung zur Verfolgung eines gemeinsamen Zwecks
(MünchKommBGB/Schäfer 2017a, b § 705 BGB Rn. 95 f.; BeckOK BGB/Schöne
2018, § 705 BGB Rn. 62) ausgegangen werden kann. Eine bestimmte Geschäftsfüh-
rung, ein Gesamthandsvermögen oder eine realiter stattfindende Gesellschafterver-
sammlung sind hingegen für die Annahme einer (Personen-) Gesellschaft nicht er-
forderlich, selbst wenn eine derartige Gesellschaft unter Umständen bei größeren
318 G. Spindler
Netzwerken nicht mehr dem Gebilde, welches der Rechtsanwender sich traditionel-
lerweise unter einer Personengesellschaft mit ihrer persönlichen Verbundenheit
vorstellt, entspricht. Gleichwohl sind dem Personengesellschaftsrecht auch Mas-
senphänomene, wie etwa die berühmten Publikums-Kommanditgesellschaften,
keineswegs fremd.
Möglich ist aber auch ein sog. verbundenes Werk, bei dem mehrere selbstständige
Werke, die unabhängig voneinander geschaffen wurden, miteinander verbunden
werden. Dies ist auch für Datenbanken denkbar. Mit dem verbundenen Werk ent-
steht durch die Zielrichtung der gemeinsamen Verwertung der so miteinander ver-
bundenen Werke ebenfalls eine BGB-Gesellschaft (so F. A. Koch 2000, S. 277 f.;
BGH, Urt. v. 02.10.1981 – I ZR 81/79, GRUR 1982, S. 42 f. – Musikverleger III;
eingehend v. Becker 2002, S. 581 ff.; differenzierend Fromm und Nordemann/Wirtz
2018, § 9 UrhG Rn. 12; allgemein Schricker und Loewenheim/Loewenheim/Peifer
2017, § 9 UrhG Rn. 3, 9; Wandtke und Bullinger/Thum 2014, § 9 UrhG Rn. 22 ff.;
Möhring und Nicolini/Ahlberg 2018, § 9 UrhG Rn. 12 ff.), ohne dass jedoch die
Urheberrechte an den jeweiligen Werken damit Gesamthandsgut würden. Die Trag-
fähigkeit einer solchen Konstruktion steht und fällt jedoch mit der Unabhängigkeit
der einzelnen Datenbanken, die miteinander verbunden werden (s. dazu Wandtke
und Bullinger/Thum 2014, § 8 UrhG Rn. 7 ff.; Möhring und Nicolini/Ahlberg 2018,
§ 8 UrhG Rn. 10 ff.; Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8
UrhG Rn. 5; Fromm und Nordemann/Wirtz 2018, § 8 UrhG Rn. 16 ff.).
Sowohl bei der Miturheberschaft nach § 8 UrhG als auch der gemeinschaftlichen
Verwertung nach § 9 UrhG handelt es sich jeweils (mindestens) um eine Gesamt-
handsgemeinschaft, die die Urheber- oder sui-generis Schutzrechte innehat und –
anders als die BGB-Gesellschaft – nicht gekündigt bzw. aufgelöst werden kann
(s. schon 4.1).
Daraus ergeben sich zahlreiche Folgen für die Verfügungs- und Klagebefugnis.
Zwar ist seit längerem die BGB-Gesellschaft als eine typische Form der Gesamt-
handsgemeinschaft von der Rechtsprechung sogar als parteifähig und damit teil-
rechtsfähig anerkannt worden (BGH, Urt. v. 29.01.2001 – II ZR 331/00, NJW 2001,
S. 1056 ff. – ARGE Weißes Ross); doch muss dies nicht für jede Gesamthandsge-
meinschaft gelten und ändert überdies nichts an der Frage, wer für die Gesamt-
handsgemeinschaft eine Rechteeinräumung und –übertragung erklären kann. So
muss auch bei der BGB-Gesellschaft und deren Teilrechtsfähigkeit die Rechteüber-
tragung grundsätzlich einstimmig erfolgen (BGH, Urt. v. 02.10.1981 – I ZR 81/79,
Urheberrecht 4.0 319
GRUR 1982, S. 43 – Musikverleger III). Zudem bedarf auch die Klageerhebung in
der BGB-Gesellschaft der Zustimmung aller Gesellschafter, sofern keine besondere
Regelung über Geschäftsführung und Vertretung getroffen worden ist (zur teil-
rechtsfähigen GbR im Zivilprozess: Kemke 2002, S. 2218 ff.; Wertenbruch 2002,
S. 324 ff.; Habersack 2001, S. 477 ff.; Ulmer 2001, S. 585 ff.); eine actio pro socie-
tate kommt nur in Ausnahmefällen in Betracht (vgl. zur actio pro societate Münch-
KommBGB/Schäfer § 705 Rn. 204 ff.; Palandt/Sprau 2019, § 714 BGB Rn. 9; Stau-
dinger/Habermeier § 705 Rn. 46 ff.; K. Schmidt 2002 § 21 IV). Im Hinblick auf das
Urheberrecht und die Miturheberschaft verlangt § 8 Abs. 2 S. 3 UrhG als spezialge-
setzliche Norm zudem die Klage auf Leistung an alle Miturheber, auch wenn nur
der einzelne Urheber klagt, sodass die Rechtsfähigkeit der BGB-Gesellschaft
(BGH, Urt. v. 29.01.2001 – II ZR 331/00, NJW 2001, S. 1056 ff. – ARGE Weißes
Ross) auch dies nicht beeinflusst.
In der Praxis kommt es daher für eine gemeinsame Datenbank entscheidend da-
rauf an, ob der Miturheber als Kläger die Namen aller anderen Miturheber bzw. der
an dem Netzwerk der Industrie 4.0 Beteiligten benennen kann; es ergeben sich in-
soweit prozessuale Schwierigkeiten, die etwa bereits bei der Entwicklung von
Open-Source-Software aufgetreten sind (vgl. dazu Omsels 2000, S. 141 ff., 168;
Koch 2000, S. 273, 279; Jaeger und Metzger 2016, S. 28). Nur für die Fälle, in de-
nen der Datenlieferant und Miturheber seinen Namen hinterlässt oder bei kleinen
Gemeinschaften wird eine Klage möglich sein. Zwar kann die Urhebervermutung
des § 10 Abs. 1 UrhG bedingt weiterhelfen, sofern mehrere als Miturheber genannt
werden können, doch hängt es sehr von den Umständen des Einzelfalls ab, ob genü-
gend Miturheber bezeichnet werden können, sodass ein Gegenbeweis scheitern
würde (Für parallele Problematik bei Open-Source Omsels 2000, S. 141, 168 f.).
Dagegen ist bei einer Unterlassungsklage nach § 8 Abs. 2 S. 3 UrhG auch die
Klage durch einen einzelnen Miturheber möglich, selbst wenn die anderen Miturhe-
ber nicht benannt werden können (Möhring und Nicolini/Ahlberg 2018, § 8 UrhG
Rn. 42). § 8 Abs. 2 S. 3 Hs. 2 UrhG bezieht sich insofern nur auf Leistungsklagen,
während Verletzungen des gemeinsamen Urheberrechts im Allgemeinen von jedem
Urheber selbständig ohne Einholung der Einwilligung der anderen Miturheber – etwa
im Rahmen einer Unterlassungsklage – verfolgt werden können (ebenso zu verstehen
Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8 UrhG Rn. 20). Dies folgt
auch schon aus § 8 Abs. 2 S. 3 Hs. 1 UrhG, wonach jeder Miturheber berechtigt ist,
Ansprüche aus Verletzungen des gemeinsamen Urheberrechts geltend zu machen.
Bei einem Unterlassungsanspruch muss auch nicht auf Leistung an alle Miturheber
geklagt werden, da hier nicht die Gefahr der Übervorteilung besteht (Möhring und
Nicolini/Ahlberg 2018, § 8 UrhG Rn. 42; Wandke und Bullinger/Thum 2014, § 8
UrhG Rn. 41; anders allerdings die hM für § 1004: Geltendmachung nach Maßgabe
des Gesamthandsverhältnisses, mithin gemeinschaftlich, vgl. MünchKommBGB/
Baldus 2017a, b § 1004 BGB Rn. 50; Palandt/Herrler 2019, § 1004 BGB Rn. 14).
In vergleichbarer Weise wird bei § 9 UrhG entweder § 8 Abs. 2 S. 3 UrhG analog
(Fromm und Nordemann/Wirtz 2018, § 9 UrhG Rn. 13) oder § 744 Abs. 2 BGB
(Notverwaltung) angewandt (Schricker und Loewenheim/Loewenheim/Peifer 2017,
§ 9 UrhG Rn. 11), sodass auch hier die Klageerhebung unter Nennung aller anderen
Urheber erfolgen muss.
320 G. Spindler
5 U
rheberrechtliche Probleme bei cloud-gestützten
Anwendungen
In Industrie 4.0 Anwendungen werden sich im Rahmen der Vernetzung oftmals ty-
pische Cloud-Anwendungen ergeben, gegebenenfalls auch unter Verwendung ei-
ner gemeinsamen Cloud zwischen den Partnern. Neben den vertraglichen Fragestel-
lungen stehen aus urheberrechtlicher Sicht die verschiedenen Verwertungen in
Gestalt der nötigen Vervielfältigungen genauso wie die Zugänglichmachung von
Werken gleich welcher Art im Vordergrund. So können Softwaredienste ebenso wie
Daten oder Datenbanken in der Cloud den Partnern zur Verfügung gestellt werden,
bei Software in Gestalt des sog. Cloud- (umfassend Bräutigam 2013; Marly 2018,
Rn. 1117 ff.; aus technischer Sicht s. auch Liesegang 2015, S. 776 ff.) oder
GRID-Computing (zur Typologie und Abgrenzung: Argyriadou und Bierekoven
2018, § 14 Rn. 2 ff.; vgl. ferner Marly 2018, Rn. 1122).
Unter dem Begriff des Cloud-Computing wird dabei das auf Virtualisierung
basierendes IT-Bereitstellungsmodell verstanden, bei dem Ressourcen sowohl in
Form von Infrastruktur als auch Anwendungen und Daten als verteilter Dienst über
das Internet durch einen oder mehrere Leistungserbringer bereitgestellt werden
(hierzu Pohle und Ammann 2009a, S. 273 ff.; Niemann und Paul 2009, S. 444 ff.;
Schulz 2009, S. 403 ff.; Karger und Sarre 2009, S. 427 ff.; Schuster und Reichl
2010, S. 38 ff.; s. auch Böhm et al. 2009, S. 8; Burgelnig und Mulholland 2009;
Dunkel et al. 2008, S. 270 ff.), wobei diese Dienste nach Bedarf flexibel skalierbar
sind und verbrauchsabhängig abgerechnet werden können (Definition nach Böhm
et al., IM 02/2009, S. 8; Mann 2012, S. 500 f.; Lehmann und Giedke 2013a, S. 608;
Grützmacher 2011, S. 703). Angesichts der Vielzahl der Produkte und Ansätze der
Cloud-Anbieter hat sich eine gängige Definition für die Gesamtheit der unter der
Bezeichnung „Cloud-Computing“ angebotenen Dienste jedoch noch nicht heraus-
gebildet (Niemann und Paul 2009, S. 445; Henneberger et al., IM 02/2009, S. 20;
Bisges 2012, S. 574; Lehmann und Giedke 2013a, S. 610; ausf. zu den verschiede-
nen Definitionsansätzen Giedke 2013, S. 36 ff.; The National Institute of Standards
and Technology 2011,4 S. 2). Ähnlich dem ASP-Modell betreiben die Anwender
ihre IT-Infrastruktur beim Cloud-Computing nicht mehr selbst, sondern beziehen
diese Ressourcen über das Internet von einem Anbieter, der beides für sie und an-
dere Nutzer in einem oder mehreren Rechenzentren betreibt (Pfirsching, IM
02/2009, S. 34). Die Leistungen aus der „Cloud“ gehen jedoch weit über das hinaus,
was ein ASP-Anbieter zur Verfügung stellt (beim Cloud-Computing: Bünde-
lung von IT-Leistungen), indem über Applikationssoftware hinaus auch Hardware-
ressourcen und Systemsoftware nach Bedarf zur Verfügung gestellt werden (Schulz
2009, S. 404; Schuster und Reichl 2010, S. 39 f.). Im Einzelnen beinhaltet
Cloud-Computing derzeit neben Infrastrukturdiensten (Infrastructure-as-a-
Service, IaaS, Zur-Verfügung-Stellung von Rechenleistung und Speicherplatz),
auch die B ereitstellung von Applikations- und Entwicklungsplattformen (Platform-
as-a-Service, PaaS) und zudem die Dienstleistungen die bisher unter dem Begriff
Software-as-a-Service (SaaS) erbracht wurden (The National Institute of Stan-
dards and Technology 2011,5 S. 2 f.; überblicksartig Marly 2018, Rn. 1117 ff.;
ausf. Giedke 2013, S. 27 a. E., ff.; Fromm und Nordemann/Czychowski 2018,
§ 69c UrhG Rn. 76a; Bräutigam und Thalhofer 2013, Teil 14 Rn. 12 ff.). Daneben
wird zT noch Business Process as a Service (BPaaS) genannt (Sujecki 2012,
S. 313).
5.1 Vervielfältigung
Die Nutzung der Anwendungssoftware (bei SaaS) oder von Daten, Datenbanken
etc. durch den Cloud-Anbieter stellt zunächst immer eine Vervielfältigung i. S. d.
§§ 16, 69c Nr. 1 UrhG dar, da die Software (Daten etc.) auf dem Server des Anbie-
ters installiert und gespeichert wird (Schneider 2017, Kap. U Rn. 24; Niemann und
Paul 2009, S. 448; Spindler und Schuster/Wiebe 2019, § 69c UrhG Rn. 61; Fromm
und Nordemann/Czychowski 2018, § 69c UrhG Rn. 76a i. V. m. Rn. 76; Leupold
und Glossner/Wiebe 2013, Teil 3 Rn. 134; Leupold und Glossner/Doubrava/Münch/
Leupold 2013, Teil 4 Rn. 112; Grützmacher 2015, S. 785; Bisges 2012, S. 575).
Grundsätzlich ist jedes Speichern von Werken etc. in der Cloud eine Vervielfälti-
gung nach §§ 16, 69c Nr. 1 UrhG, sowohl der Upload als auch der Download (statt
vieler Lehmann 2016, § 14 Rn. 9).
Anders ist dies nur zu beurteilen, wenn der Cloud-Anbieter nur die Plattform
(Betriebssystem etc. – Platform as a Service (PaaS)) zur Verfügung stellt; hier be-
hält der Nutzer bzw. Anwender die Kontrolle über etwaig verwendete Software,
Daten etc. und damit die Vervielfältigungen (Niemann 2009, S. 662 ff.). Dem wird
zwar entgegengehalten, dass der Provider technisch die Herrschaft über die System-
landschaft habe, sodass sowohl dem Provider als auch dem Anwender Vervielfälti-
gungsvorgänge zuzurechnen seien (Giedke 2013, S. 382 ff.; dem folgend Grützma-
cher 2015, S. 782 f.). Doch handelt es sich entsprechend den Ausführungen des
BGH in der Internetvideorekorder-Entscheidung um eine normative Zurechnung,
die auch die rechtlichen Einflussmöglichkeiten in Betracht zieht, nicht nur allein die
technische Kontrolle (BGH, Urt. v. 22.04.2009 – I ZR 215/06, ZUM-RD 2009, 511
Rn. 16 f. – Internetvideorekorder I; in gleichgelagerten Fällen ebenfalls von einer
Vervielfältigung durch den Nutzer ausgehend: EuGH Urt. v. 29.11.2017 – C-265/16,
ECLI:EU:C:2017,913, Rn. 37 – VCAST/RTI.).
Im Verhältnis Cloud-Anbieter – Kunde (im Fall des SaaS) liegt aus der urheber-
rechtlichen Perspektive keine zustimmungspflichtige Softwarevermietung i. S. d.
§ 69c Nr. 3 UrhG vor, da die Vermietung als körperliches Verwertungsrecht im Ur-
heberrecht die (körperliche) Überlassung eines Vervielfältigungsstücks voraussetzt
(Marly 2018, Rn. 1100 m. w. N.; Wandtke und Bullinger/Grützmacher 2014, § 69c
UrhG Rn. 43; Grützmacher 2015, S. 784; Spindler und Schuster/Wiebe 2019, § 69c
UrhG Rn. 64; Leupold und Glossner/Wiebe 2013, Teil 3 Rn. 137; Bisges 2012,
S. 578; aA Lehmann 2016, § 14 Rn. 11 m. w. N.). Gleiches gilt für andere Werke
oder für Daten (sofern diese überhaupt urheberrechtlich geschützt sind). Eine nach-
folgende Bereitstellung zur Nutzung durch den Anwender fällt vielmehr unter § 19a
UrhG (Wandtke und Bulinger/Bullinger 2014, § 19a UrhG Rn. 10, 12, 18, 23; Pohle
und Ammann 2009a, S. 276; Niemann und Paul 2009, S. 448; Schuster und Reichl
2010, S. 40 f.; Spindler und Schuster/Wiebe 2019, § 69c UrhG Rn. 63, der unmittel-
bar auf § 69c Nr. 4 UrhG rekurriert; Leupold und Glossner/Doubrava/Münch/Leu-
pold 2013, Teil 4 Rn. 116 ff., 119; Leupold und Glossner/von dem Bussche/Sche-
linski 2013, Teil 1 Rn. 392; Bisges 2012, S. 576 f.; aA: Schneider 2017, Kap. G
Rn. 233 ff., mit der Begründung, dass es an dem Merkmal „öffentlich“ fehlt, da es
keine Mehrzahl von Mitgliedern der Öffentlichkeit als Kunden gebe, wie nach § 15
Abs. 3 erforderlich sei; nach Fromm und Nordemann/Czychowski 2018, § 69c UrhG
Rn. 76a iVm. Rn. 76 benötige der Anbieter kein Recht zur öffentlichen Wieder-
gabe), auf den § 69c Nr. 4 UrhG verweist (Dreier und Schulze/Dreier 2018, § 69c
UrhG Rn. 28; Möhring und Nicolini/Kaboth/Spies 2018, § 69c UrhG Rn. 28; aA
Bisges 2012, S. 576 Fn. 8: lex specialis).
Das Recht zur öffentlichen Zugänglichmachung erfasst vor allem auch das Nutzen der
Software (Wandtke und Bullinger/Grützmacher 2014, § 69c UrhG Rn. 50) oder des
geschützten Werkes, sodass es etwa für Cloud Services von Bedeutung sein kann.
Durch Cloud Services wird das Recht allerdings nur dann berührt, wenn die Software
oder das Werk nicht nur einer Person, sondern gerade einer Mehrzahl von Mitgliedern
der Öffentlichkeit bereitgestellt wird (Zu diesem differenzierenden Ansatz s. Dietrich
2010, S. 568; vgl. ferner Dreyer et al./Kotthoff 2018, § 69c UrhG Rn. 24). Ob dabei
auch Dateien auf den Rechner des Nutzers übertragen werden, ist unerheblich, denn
eine derartige Einschränkung kann der Norm nicht entnommen werden. Vielmehr
stellt das Recht zur öffentlichen Zugänglichmachung als Unterfall des Rechts auf öf-
fentliche Wiedergabe nur auf die durch die Öffentlichkeit entsprechend gesteigerte
Nutzung ab (Marly 2018, Rn. 240; Bisges 2012, S. 576; Spindler und Schuster/Wiebe
2019, § 19a UrhG Rn. 2; anders Wandtke und Bullinger/Grützmacher 2014, § 69c
UrhG Rn. 53, 66, der aber abhängig von der technischen Situation bei Streaming über
§ 69c Nr. 4 nachdenken will; Paul und Niemann 2014, Teil 3, Rn. 107). Vom Recht der
öffentlichen Zugänglichmachung sind daher bereits solche Fälle erfasst, in denen den
Kunden die Möglichkeit eingeräumt wird, auf die Software beliebig zugreifen zu kön-
nen. Entscheidend ist deshalb, dass das Programm oder das Werk einer Öffentlichkeit
überhaupt zugänglich gemacht wird; auf technische Zufälligkeiten kann es hingegen
genauso wenig ankommen wie auf den tatsächlichen Abruf seitens der Cloud-Kunden
(OLG München, Urt. v. 07.02.2008 – 29 U 3520/07, CR 2009, S. 502 Rn. 53 ff.; Gie-
dke 2013, S. 398; Bräutigam und Thalhofer 2013, Teil 14 Rn. 122; Marly 2018,
Rn. 1101 ff., insbes. 1104; Niemann und Paul 2014, S. 108 Rn. 21; Argyriadou und
Urheberrecht 4.0 323
Bierekoven 2018, § 14 Rn. 17 ff.; Bettinger und Scheffelt 2001, S. 735; Söbbing 2015,
S. 175; Möhring und Nicolini/Kaboth/Spies 2018, § 69c UrhG Rn. 28; aA Grützma-
cher 2015, S. 784 f.; Wandtke und Bullinger/Grützmacher 2014, § 69c UrhG Rn. 66
der § 69c Nr. 4 UrhG nur annimmt, wenn Programmteile und nicht bloß Grafikdaten
übertragen werden; Grützmacher 2011, S. 705; Fromm und Nordemann/Czychowski
2018, § 69c UrhG Rn. 76, sofern nicht das Programm selbst, sondern nur die Bild-
schirmmaske wiedergegeben werde; so auch Kilian und Heussen/Czychowski/Sies-
mayer 2018, Abschn. 1, Teil 2, 20. 4, Rn. 146). Dieses Ergebnis gilt auch für alle
Formen des SaaS durch den Cloud-Anbieter. Zwar kann man hier auch bei der Mög-
lichkeit, auf Software via remote-Anwendungen zuzugreifen, technisch verschiedene
Arten unterscheiden: Entweder kommt es zur Erstellung einer virtuellen Maschine,
auf welcher die begehrte Software installiert und zum Ablauf gebracht wird oder ein
innerhalb der Cloud installiertes Programm wird virtuell für mehreren Cloud-Kunden
bereitgestellt (Giedke 2013, S. 399 ff., insbes. 401). Für die Frage der öffentlichen
Zugänglichmachung i. S. d. § 69c Nr. 4 ebenso wie § 19a UrhG ist diese Differenzie-
rung aber sekundär, es ist bei beiden Varianten zu bejahen (Giedke 2013, S. 400 ff.).
Sofern die Software also einer Öffentlichkeit zur Verfügung gestellt wird, benötigt
der Anbieter ein Recht zur öffentlichen Zugänglichmachung. Irrelevant hingegen
ist diesbezüglich, ob etwa die Benutzeroberfläche selber schutzfähig ist oder cli-
ent-seitig Programmteile wie bspw. Java-Applets laufen (so aber Wandtke und Bullin-
ger/Grützmacher 2014, § 69c UrhG Rn. 66; Nägele und Jacobs 2010, S. 287, 290;
Paul und Niemann 2014, Teil 3, Rn. 107 ff.; wohl zustimmend: Bräutigam und Thal-
hofer 2013, Teil 14 Rn. 122; Bisges 2012, S. 576 f). Auch auf die Frage, ob es sich um
eine Art Streaming handelt (so aber Pohle und Ammann 2009a, S. 276; b, S. 629;
Bierekoven 2010, S. 43 f.; Splittgerber und Rockstroh 2011, S. 2179, die §§ 44a oder
69d anwenden wollen), kommt es – unabhängig davon, dass technisch in der Regel
kein Streaming von Programmdaten, sondern nur von Grafikdaten vorliegt (Lehmann
und Giedke 2013b, S. 682; Wandtke und Bullinger/Grützmacher, 2014, § 69c UrhG
Rn. 66) und keine Vervielfältigungsstücke auf dem Rechner des Nutzers, sondern nur
beim Anbieter angefertigt werden (Koch 2011, S. 43; Wandtke und Bullinger/Grütz-
macher 2014, § 69c UrhG Rn. 66) nicht an. Dies gilt auch, wenn es um die Nutzung
einer Betriebssystemsoftware im Rahmen des Infrastructure Cloud Service (IaaS)
oder des Platform as a Service (PaaS) geht (Pohle und Ammann 2009a, S. 276; Nie-
mann und Paul 2009, S. 448; Giedke 2013, S. 402 ff.; aA Wandtke und Bullinger/
Grützmacher 2014, § 69c UrhG Rn. 66: nur ein Vervielfältigungsstück bei Anbieter;
ebenso Nägele und Jacobs 2010, S. 287).
Aus der Perspektive des Anbieters handelt es sich bei der bestimmungsgemäßen
Nutzung der Software für das Cloud Computing um eine eigenständige Nutzungs-
art, da die Software in einem besonderen Maße genutzt wird und die Nutzung tech-
nisch sowie wirtschaftlich abgrenzbar ist (Paul und Niemann 2014, Teil 3
324 G. Spindler
ten Handlungen – seien es solche des Nutzers oder auch des Cloud-Providers – je-
denfalls dann unproblematisch von einer bestimmungsgemäßen Nutzung i. S. d.
§ 69d Abs. 1 UrhG auszugehen, wenn die zugrundeliegende Lizenz die Nutzung der
Software im Rahmen von IaaS und/oder PaaS ausdrücklich gestattet (Paul und Nie-
mann 2014, Teil 3 Rn. 94, 115, 143 f.). Sofern der Cloud-Nutzer jedoch lediglich
Inhaber einer Einzelplatz-, Netzwerk oder Terminallizenz ist, liegt nur dann ein
bestimmungsgemäßer Gebrauch i. S. d. § 69d Abs. 1 UrhG vor, wenn der Lizenz-
vertrag keine entgegenstehende Regelung vorsieht (z. B. durch Hostingklauseln)
und auch ansonsten die Nutzung in der Cloud mit der Lizenz in Einklang zu bringen
ist; also z. B. keine Erweiterung des Nutzerkreis stattfindet (Paul und Niemann
2014, Teil 3 Rn. 81, 146, 194; s. ferner Nägele und Jacobs 2010, S. 290; Grützma-
cher 2011, S. 704 f.; Giedke 2013, S. 425).
6 Fazit
Resümierend lassen sich mit der vernetzten Industrie auch vielfältige Heraufforde-
rungen an das Urheberrecht feststellen.
Das einzelne, nicht-personenbezogene (ggf. maschinengenerierte) Datum unter-
fällt – trotz einer Nähe zum Immaterialgüterrecht – keinem eigenen urheberrechtli-
chen Schutz (s. 2.1). Ein mittelbarer Schutz der Daten „im Urheberrecht 4.0“ ver-
mittelt aber insbes. der Datenbankenschutz aus §§ 87a ff. UrhG, der allerdings
zahlreichen Einschränkungen hinsichtlich der Schutzvoraussetzungen und seines
Umfangs unterliegt (s. 2.2). Ein verlässlicher Schutz generierter Daten ist daher de
lege lata vertraglichen Absprachen überantwortet.
Die tiefgreifende Nutzung und Analyse bestehender Datensätze (z. B. durch und
zur Nutzung künstlicher Intelligenz) kollidiert mit dem Vervielfältigungsrecht nach
§ 16 und dem Recht auf öffentliche Zugänglichmachung aus § 19a UrhG (s. 3.2).
Gesetzlich lässt sich die Nutzung von TDM-Anwendungen allerdings nur zuguns-
ten nicht-kommerzieller, wissenschaftlicher Forschung auf Basis der neuen Wissen-
schaftsschranke in § 60d UrhG rechtfertigen (s. 3.3.8). Für Industrie 4.0-Gestaltungen
mit kommerzieller Zwecksetzung bleibt hingegen festzuhalten, dass ein „Mining“
jedenfalls de lege lata derzeit noch (bis zur Umsetzung der DSM-Richtlinie) ohne
entsprechende Lizenz nicht in Betracht kommt.
Die zunehmende Vernetzung wirtschaftlicher Akteure bedingt zudem den Zu-
wachs miturheberschaftlicher Beziehungen (z. B. zwischen den unterschiedlichen
Herstellern einer gemeinsamen Datenbank) (s. 4.1), ist jedoch – auch angesichts
zivil- und zivilprozessualer Anschlussprobleme (s. 4.3). – handhabbar.
Weniger Probleme bereitet hingegen die urheberrechtliche Bewertung cloudba-
sierter Anwendungen in der Industrie 4.0, bei denen die zu konstatierenden Nut-
zungshandlungen (s. Abschn. 5.1, 2) abseits der gesetzlichen Rechtfertigung jeden-
falls mit entsprechenden Lizenzverträgen gestattet werden können (Abschn. 5.3).
326 G. Spindler
Literatur
Ahlberg H, Götting H-P, (Hrsg) (2016) BeckOK Urheberrecht Gesetz über Urheberrecht und ver-
wandte Schutzrechte, 14. Aufl. C.H. Beck, München
Ahlberg H, Götting H-P, (Hrsg) (2018) BeckOK Urheberrecht Gesetz über Urheberrecht und ver-
wandte Schutzrechte, 23. Aufl. C.H. Beck, München
Argyriadou I, Bierekoven C (2018) Application service providing/SaaS (cloud). In: Intveen M,
Gennen K, Karger M (Hrsg): Handbuch des Softwarerechts. Deutscher Anwaltverlag, Bonn,
S. 371 ff
Bamberger H G, Roth H, Hau W, Poseck R (Hrsg) (2018) BeckOK BGB, 48. Aufl. C.H. Beck,
München
von Becker B (2002) Rechtsprobleme bei Mehr-Autoren-Werkverbindungen. ZUM 581 ff
Bettinger T, Scheffelt M (2001) Application service providing: Vertragsgestaltung und Konflikt-
Management. CR 729 ff
Bierekoven C (2010) Lizenzierung in der Cloud. ITRB 42 ff
Bisges M (2012) Urheberrechtliche Aspekte des Cloud Computing. MMR 574 ff
Böhm M, Leimeister S, Riedl C, Krcmar H (2009) Cloud Computing: outsourcing 2.0 oder ein
neues Geschäftsmodell zur Bereitstellung von IT-Ressourcen? IM 6 ff
Bräutigam P (2013) IT-outsourcing und Cloud-Computing. Springer, Berlin
Bräutigam P, Thalhofer T (2013) Cloud-computing. In: Bräutigam P (Hrsg) IT-outsourcing und
loud Computing. Springer, Berlin, S. 1191 ff
Bruch C, Pflüger T (2014) Das Zweitveröffentlichungsrecht des § 38 Abs. 4 UrhG. ZUM 389 ff
Burgelnig E, Mulholland A (2009) Cloud Computing: hype. Wegbereiter oder Spielerei. IM 15 ff
von der Bussche A, Schelinski T (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts
Handbuch IT-Recht, 3. Aufl. C.H. Beck, München
Calliess C, Ruffert M (Hrsg) (2016) EUV/AEUV Das Verfassungsrecht der Europäischen Union
mit Europäischer Grundrechtecharta Kommentar, 5. Aufl. C.H. Beck, München
Clark J (2012) Text mining and scholarly publishing. VDM, Loodsrecht
Czychowski C, Siesmayer L (2018) In: Kilian W, Heussen B (Hrsg) Computerrechts-Handbuch
(Stand: 05/2018). Loseblatt. C.H. Beck, München
Dietrich N (2010) ASP – öffentliche Zugänglichmachung oder unbenannte Nutzungsart? ZUM
567 ff
Dorner M (2011) Umfassende Nutzungsrechteeinräumung gegen Pauschalabgeltung – Ende für
„Buy-outs“? MMR 780 ff
Doubrava C, Münch I, Leupold A (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts
Handbuch IT-Recht, 3. Aufl. C.H. Beck, München
Dreier T, Schulze G (Hrsg) (2018) Urheberrechtsgesetz, 6. Aufl. C.H. Beck, München
Dreyer G, Kotthoff J, Meckel A, Hentsch M A (Hrsg) (2018) Urheberrecht, 4. Aufl. C.F. Müller,
Heidelberg
Dunkel J, Eberhart A, Fischer S, Kleiner C, Koschel A (2008) System-Architekturen für verteilte
Anwendungen. Carl Hanser, München
de la Durantaye K (2014) Allgemeine Bildungs- und Wissenschaftsschranke, Monsenstein und
Vannerdat, Münster
de la Durantaye K (2017) Neues Urheberrecht für Bildung und Wissenschaft – eine kritische Wür-
digung des Gesetzentwurfs. GRUR 558 ff
Dusollier S (2013) In: Triaille J-P (Hrsg) Study on the application of directive 2001/29/EC on
copyright and related rights in the information society (the „Infosoc Directive“). Europäische
Union. Brüssel
Ehmann T (2014) Big Data auf unsicherer Grundlage – was ist „wesentlich“ beim Investitions-
schutz für Datenbanken? K&R 394 ff
Feldman R, Sanger J (2006) The text mining handbook. Cambridge University Press, Cambridge
Fromm F K, Nordemann W (Hrsg) (2018) Urheberrechtsgesetz, 12. Aufl. C.H. Beck, Stuttgart
Giedke A (2013) Cloud Computing: eine wirtschaftliche Analyse. utzverlag, München
Urheberrecht 4.0 327
Grassmuck V (2004) Freie Software zwischen Privat- und Gemeineigentum. utzverlag, Bonn
van der Groeben H, Schwarze J, Hatje A (Hrsg) (2015), Europäisches Unionsrecht Vertrag über die
Europäische Union Vertrag über die Arbeitsweise der Europäischen Union Charta der Grund-
rechte der Europäischen Union. Band 1, 7. Aufl. Nomos, Baden-Baden
Grützmacher M (2011) Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UrhG
(Teil 2). CR 697 ff
Grützmacher, M (2015) „Software aus der Datendose“ – Outsourcing, Cloud, SaaS & Co. CR
779 ff
Grützmacher M (2016) Dateneigentum – ein Flickenteppich. CR 485 ff
Habersack M (2001) Die Anerkennung der Rechts- und Parteifähigkeit der GbR und der akzesso-
rischen Gesellschafterhaftung durch den BGH. BB 477 ff
Handig C (2012) Durch „freie kreative Entscheidungen“ zum europäischen urheberrechtlichen
Werkbegriff. GRUR Int. 973 ff
Hargreaves I, Guibault L, Handke C, Valcke P, Martens B (Hrsg) (2014) Standardisation in the area
of innovation and technological development, notably in the field of text and data mining – re-
port from the expert group. European Union, Luxemburg
Hartmann F, Prinz M (2018) Immaterialgüterrechtlicher Schutz von Systemen Künstlicher Intel-
ligenz. DSRITB, 769 ff
Hearst M (1999) Untangling text data mining. In: Association for Computational Linguistics
(Hrsg) 37th annual meeting of the Association for Computational Linguistics – proceedings of
the conference. Maryland
Henneberger M, Ruess C, Sessing G (2009) Innovationsberatung am Beispiel Cloud Computing.
IM 18 ff
Hetmank S, Lauber-Rönsberg A (2018) Künstliche Intelligenz – Herausforderungen für das Imma-
terialgüterrecht. GRUR 574 ff
Heyer G, Quasthoff U, Wittig T (2006) Text mining: Wissensrohstoff text. Dortmund
Hilty RM, Moscon V (Hrsg) (2017) Modernisation of the EU Copyright rules position statement
of the Max Planck institute for innovation and competition. München
Hoeren T (2006) Der urheberrechtliche Erschöpfungsgrundsatz bei der Online-Übertragung von
Computerprogrammen. CR 573 ff
Jaeger T, Metzger A (2016) Open source software, 4. Aufl. C.H. Beck, München
Jarass H (2016) Charta der Grundrechte der Europäischen Union: GRCh, 3. Aufl. Europäischen
Union, München
Karge M, Sarre F (2009) Wird Cloud Computing zu neuen juristischen Herausforderungen füh-
ren?, in: Taeger J, Wiebe A (Hrsg) Inside the Cloud – Neue Herausforderungen für das Infor-
mationsrecht. OlWIR, Oldenburg, S. 427 ff
Kemke A (2002) Die Gesellschaft bürgerlichen Rechts im Prozess – Parteibezeichnung und Kos-
tendrittwiderklage gegen die Gesellschafter. NJW 2218 ff
Klett A, Schlüter K (2017) Der Kommissionsentwurf für eine Richtlinie über das Urheberrecht im
digitalen Binnenmarkt. WRP 15 ff
Koch F A (2000) Urheber- und kartellrechtliche Aspekte der Nutzung von Open-Source-Software.
CR 273 ff
Koch F A (2011) Client Access License – Abschied von der Softwarelizenz? ITRB, 42 ff. Koch:
Muss
Lehmann M (2016) In: Borges G, Meents J (Hrsg) Cloud Computing. C.H. Beck, München
Lehmann M, Giedke A (2013a) Cloud Computing – technische Hintergründe für die territorial
gebundene rechtliche Analyse. CR 608 ff
Lehmann M, Giedke A (2013b) Urheberrechtliche Fragen des Cloud Computings. CR 681 ff
Leistner M (2007) „Last exit“ withdrawal? K&R 457 ff
Liesegang W (2015) Technische Aspekte der Fernnutzung von Software im Kontext urheberrecht-
licher Fragen. CR 776 ff
Loewenheim U (2014) Eingriffsnormen ins Urheberrecht. In: Büscher W, Erdmann W, Haedicke
M, Köhler H, Loschelder M (Hrsg) Festschrift für Joachim Bornkamm zum 65. Geburtstag,
S 887 ff
328 G. Spindler
Spindler G (2018) Text- und Datamining im neuen Urheberrecht und in der europäischen Diskus-
sion. ZGE/IPJ 273 ff
Spindler G, Schuster F (Hrsg) (2019) Recht der elektronischen Medien, 4. Aufl. C.H. Beck, Mün-
chen
Spindler G (2019) Die neue Urheberrechts-Richtlinie der EU, insbesondere „Upload-Filter“ – Bit-
tersweet? CR 277 ff
Splittgerber A, Rockstroh S (2011) Sicher durch die Cloud navigieren – Vertragsgestaltung beim
Cloud Computing. BB 2179 ff
von Staudinger J (Hrsg) (2003) Kommentar zum Bürgerlichen Gesetzbuch: Staudinger BGB –
Buch 2: Recht der Schuldverhältnisse §§ 705–740 (Gesellschaftsrecht), 13. Aufl. C.H. Beck,
Berlin
Staudinger A (2018) In: Ferrari, F Kieninger E-V, Mankowski P, Otte K, Saenger I, Schulze G J,
Staudinger A (Hrsg) Internationales Vertragsrecht Rom I-VO, CISG, CMR, FactÜ Kommentar,
3. Aufl. C.H. Beck, München.
Sujecki B (2012) Internationales Privatrecht und Cloud Computing aus europäischer Perspektive.
K&R 312 ff
Triaille J-P, Francquen A, Meeûs d’Argenteuil J (Hsrg) (2014) Study on the legal framework of
text and data mining (TDM). European Union, Brüssel
Truyens M, van Eecke P (2014) Legal aspects of text mining. CLSR Vol.30, 153 ff
Ulmer P (2001) Die höchstrichterlich „enträtselte“ Gesellschaft bürgerlichen Rechts – Zugleich
Besprechung zu BGH ZIP 2001, 330. ZIP 858 ff
Waldenberger A (1991) Die Miturheberschaft im Rechtsvergleich. C.H. Beck, München
Walter M, von Lewinski S (Hrsg) (2010) European copyright law a commentary. Oxford Univer-
sity Press, Oxford
Wandtke A-A, Bullinger W. (Hrsg) (2014), Praxiskommentar zum Urheberrecht, 4. Aufl.
C.H. Beck, München.
Weiss S, Indurkhya N, Zhan T (2015) Fundamentals of predictive text mining, 2. Aufl. Springer,
Heidelberg
Wertenbruch J (2002) Die Parteifähigkeit der GbR – die Änderungen für die Gerichts- und Voll-
streckungspraxis. NJW 324 ff
Wiebe A (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts Handbuch IT-Recht, 3. Aufl.
C.H. Beck, München
Wiebe A (2014) Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts.
CR 1 ff
Wiebe A (2016) Protection of industrial data – a new property right for the digital economy?
GRUR Int. 2016, 877 ff
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken.
GRUR 338 ff
Vertragsgestaltung, Erstellung und
Überlassung von Software und anderen
Werken 4.0
Kjell Vogelsang
Inhaltsverzeichnis
1 E inleitung 332
2 Schutzumfang von Software 333
2.1 Vervielfältigung 334
2.2 Bearbeitung 334
2.3 Verbreitung|öffentliche Zugänglichmachung 335
2.4 Verwertungsrechte an anderen Werken 335
3 Nutzungsrechte und Nutzungsart 336
3.1 Urheberschaft und Unübertragbarkeit 336
3.2 Verwertung durch Nutzungsrechte 336
3.3 Nutzungsart 336
3.4 Einfach vs. Ausschließlich 337
3.5 Stammrecht|Tochterrecht|Enkelrecht 338
3.6 Übertragung von Nutzungsrechten 338
3.7 Zeitliche Beschränkung|räumliche Beschränkung 339
3.7.1 Zeitliche Beschränkung 339
3.7.2 Räumliche Beschränkung 339
3.8 Zweckübertragungslehre 339
3.9 Urheber im Arbeitsverhältnis 342
3.10 Rechtekette 343
3.11 Der Software-Lizenzvertrag 344
3.12 Quellcode 344
3.13 Fazit 345
4 Ausnahmen|Nutzung ohne Nutzungsrechtsvereinbarung 346
4.1 Gesetzliche Ausnahmen 346
4.1.1 Bestimmungsgemäßer Gebrauch 346
4.1.2 Sicherungskopie 347
4.2 „Used-Soft“ 347
Literatur 349
K. Vogelsang (*)
Vogelsang Rechtsanwälte, Köln, Deutschland
E-Mail: kv@vrae.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 331
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_17
332 K. Vogelsang
1 Einleitung
Auf der Computermesse CeBIT wurde dem Autor ungefragt mitgeteilt: „Jede Ware
kann irgendwann von jemand anderem in besserer Qualität zu günstigerem Preis
produziert werden.“ (Quelle: unbekannter Messe-Teilnehmer) So unterkomplex
diese Ansicht sein mag, so wahr ist der Kern der Aussage.
Der Wert eines Unternehmens wird zu großen Teilen bestimmt durch die imma-
teriellen Schutzgüter. Zum einen gilt es, diese gegenüber Dritten zu schützen. Zu-
nächst einmal gilt es jedoch sicherzustellen, dass man selbst die Rechte an den
entsprechenden Schutzgütern hat.
Das industrielle Zusammenwirken einer arbeitsteiligen Gesellschaft führt dazu,
dass immaterielle Schutzgüter in hoher Zahl erstellt werden durch Zulieferer im
weitesten Sinne. Damit der Belieferte Inhaber dieser Schutzgüter wird, ist eine ent-
sprechende vertragliche Vereinbarung unabdingbar.
Klassisch ist das Rechts-Denken in der Industrie geprägt durch das Material-
Güterrecht. Dieses bezieht sich auf alles, was fest, flüssig oder gasförmig ist. Diese
Stoffe unterliegen den Begriffen Eigentum und Besitz.
Die Reichweite des Eigentums ist nahezu jedem durchschnittlich informierten
Bürger klar; der Unterschied zwischen „mein“ und „dein“ wird tatsächlich schon im
Kindergarten sicher beherrscht. Der gesellschaftliche Hintergrund liegt im Alter des
Rechtswerts Eigentum. Unabhängig davon, ob es Eigentum bereits in der Steinzeit
gab, spielt es jedenfalls in der antiken griechischen Literatur bereits eine Rolle.
Durch die jahrtausendealte ständige Konfrontation der verschiedenen europäischen
Gesellschaftsformen mit dem Begriff Eigentum ist uns dieser „in Fleisch und Blut
übergegangen“. Der Eigentümer einer Sache kann mit der Sache nach Belieben
verfahren und Dritte von jeder Einwirkung ausschließen, § 903 BGB.
Die Rechtslage des Immaterial-Güterrechts ist hingegen verglichen mit dem
Eigentum ein sehr junges Rechtsgebiet. Antike und Mittelalter kannten keinen
Schutz vor Reproduktion und Nachahmung. Ein wirtschaftliches Bedürfnis nach
solchen Rechten entstand erst mit der Erfindung des Buchdrucks im 15. Jahrhun-
dert. Verliehen wurden entsprechende Rechte, „Privilegien“ genannt, im Spätmit-
telalter in Einzelfällen, und verboten den Nachdruck. In der Renaissance begann
die Anerkennung individueller Leistungen und vereinzelt wurden Privilegien
auch an Künstler vergeben; Albrecht Dürer gilt als einer der ersten Urheberrecht-
sinhaber. Im 18 Jahrhundert wurden die ersten Gesetze erlassen, die eigentum-
sähnliche Rechte für geistige Leistungen zum Gegenstand hatten. (Quelle für den
zeitlichen Ablauf: https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts.
Zugegriffen am 30.01.2019)
Die fehlende Präsenz des Urheberrechts im alltäglichen Denken hat, mitunter
fatale, Fehleinschätzungen der beteiligten Personen zur Folge. Das Urheberrecht
weicht vom Recht des Eigentums erheblich ab. Die häufig zu hörende Formulierung
„Ich habe dafür bezahlt, dann ist es doch auch meins!“, z. B. in Bezug auf Individu-
alsoftware, ist urheberrechtlich falsch. Das Urheberrecht kennt kein „mein“ und
„dein“.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 333
2.1 Vervielfältigung
Vervielfältigung ist jede Handlung, die dazu führt, dass die betreffende Software
nach der Handlung öfter vorhanden ist als vor der Handlung.
Dies kann liegen in simplen Kopiervorgängen, wie
• von einer CD-ROM auf eine weitere CD-ROM
• von einer CD-ROM auf eine Festplatte
• von einer Festplatte im Netzwerk auf die lokale Festplatte
• von einer Server Festplatte auf die lokale Festplatte (Download)
Ebenfalls eine Vervielfältigung liegt vor, wenn die Software nur teilweise kopiert
wird, wie dies typischerweise beim Installationsvorgang geschieht.
In § 69c Nr. 1 UrhG ist der Begriff der Vervielfältigung weit gefasst. Demnach
liegt auch eine Vervielfältigung vor, wenn „Laden, Anzeigen, Ablaufen, Übertragen
oder Speichern des Computerprogramms eine Vervielfältigung erfordert“. Dem-
nach liegt auch eine verbotene Vervielfältigung vor, wenn das bereits auf der Fest-
platte installierte Programm gestartet wird (vgl. nur Wandtke und Bullinger 2014
§ 69c Rn. 5 mwN auch zur Gegenansicht). Bei diesem Vorgang werden zumindest
Teile des Computerprogramms in den Arbeitsspeicher vervielfältigt. Anders ist die
Rechtslage bei bereits geflashter Firmware, da diese beim Ablaufen gerade nicht in
einen Arbeitsspeicher vervielfältigt wird (Wandtke und Bullinger 2014 aaO).
In der täglichen Praxis wird einer Software Nutzung in aller Regel eine Verviel-
fältigung zugrunde liegen. Praxisrelevante Ausnahme dürfte sein die Nutzung von
Software as a Service. (Für eine Nutzung als Software as a Service benötigt natür-
lich der Dienstanbieter entsprechende Lizenzen.)
2.2 Bearbeitung
Eine Bearbeitung von Software liegt vor bei jeder Veränderung. In der Regel wer-
den Veränderungen durch Ergänzung des Quellcodes durchgeführt, mittels derer
Funktionen verbessert oder ergänzt werden sollen oder schlicht Fehler beseitigt
werden sollen.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 335
Verbreitung ist die Vermietung oder der Verkauf von Werkstücken. Dies findet
üblicherweise immer noch statt mittels CD-ROM. Denkbar sind jedoch auch alle
anderen Speichermedien wie USB Stick, Diskette, Magnetband etc.
Die öffentliche Zugänglichmachung ist der Vertrieb von Software ohne Werk-
stück, also in unkörperlicher Form. Erfasst ist im Wesentlichen das Anbieten zum
Download. Auf die konkrete Form kommt es nicht an. Das Anbieten zum Down-
load muss nicht mittels Webserver erfolgen. Auch ein Einstellen in ein geschlosse-
nes Vertriebssystem, z. B. Googles play-Store, stellt eine öffentliche Zugänglichma-
chung dar.
Urheber ist (und bleibt) diejenige natürliche Person, die durch eigene schöpferische
Leistung das Werk erstellt. Bei Computerprogrammen ist dies der Programmierer/
Entwickler/Software-Architekt. Auch andere Rollen, z. B. der Projektleiter, können
Urheberrechte erwerben, wenn und soweit sie einen schöpferischen Beitrag leisten.
In aller Regel wird Software durch mehrere, nicht selten eine Vielzahl, Program-
mierer, erstellt. Diese haben an der Software ein gemeinsames Urheberrecht.
Das Urheberrecht ist nicht übertragbar, § 29 Abs. 1 UrhG. Allein wenn der Ur-
heber stirbt, geht das Urheberrecht auf seine Erben über.
Obgleich das Urheberrecht selbst nicht übertragbar ist, kann der Urheber/können
die Urheber „einem anderen das Recht einräumen, das Werk auf einzelne oder alle
Nutzungsarten zu nutzen (Nutzungsrecht)“, § 31 Abs. 1 S. 1 UrhG.
Die Möglichkeit, Nutzungsrechte einzuräumen, ist die Grundlage der wirtschaft-
lichen Verwertung von Software: Dem Benutzer von Software ist es verboten, die
geschützten Verwertungsrechte zu verletzen. Für den legalen Einsatz der Software
bedarf es also eines Nutzungsrechts.
Begrifflich hat sich im Softwarebereich statt des Worts Nutzungsrecht das Wort Li-
zenz durchgesetzt. Es spricht nichts dagegen, beide Begriffe synonym zu gebrauchen.
Juristisch gibt es jedoch nicht das eine Nutzungsrecht oder die eine Lizenz. Nut-
zungsrechte können in unterschiedlichster Form eingeräumt werden, wie nachfol-
gend dargestellt.
3.3 Nutzungsart
Obwohl im Gesetz nur knapp erwähnt ist die Nutzungsart praktisch von höchster
Bedeutung. Die Abgrenzung verschiedener Nutzungsarten voneinander bzw. die
Entscheidung, ob eine eigene Nutzungsart vorliegt, ist mitunter schwierig und nicht
gerichtsfest zu prognostizieren. Insbesondere für die Rechtsfrage der Nutzungsart
von Software liegt nur in überschaubarem Maß Rechtsprechung vor.
Als Nutzungsart wird jede nach der Verkehrsauffassung wirtschaftlich-technisch
selbstständige und abgrenzbare Art und Weise der Verwendung des Werkes angese-
hen (Wandtke und Bullinger 2014 § 31 Rn. 2 m. v. w. N).
Ein aktuelles Beispiel für unterschiedliche Nutzungsarten liefert der Lizenztext
des Microsoft Servers. Wird der Server eingesetzt im eigenen Unternehmen für den
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 337
Zugriff durch eigene Mitarbeiter, genügt die „normale“ Lizenz. Wird der Server
jedoch auch eingesetzt für den Zugriff durch Dritte, ist eine sogenannte „SPLA“
Lizenz erforderlich (= „Service-Provider Licence Agreement“). Weitere bekannte
Nutzungsart ist z. B. die Beschränkung auf eine Anzahl Prozessorkerne.
Nicht immer ist die Beschränkung eines Lizenztextes auf eine bestimmte Nut-
zungsart rechtlich wirksam. In früheren Zeiten sehr beliebt war die sogenannte
Upgrade-Klausel, nach der eine einmal erteilte Lizenz erlosch, wenn die vertrag-
lich festgelegte Hardware durch leistungsstärkere Hardware ersetzt wurde. Dem
wurde durch die Rechtsprechung (OLG Frankfurt am Main, NJW-RR 1995, 182)
eine Absage erteilte mit der Begründung, es handele sich auf leistungsstärkerer
Hardware zwar um eine intensivere nicht jedoch um eine andere Art der Nutzung.
Wie bereits erwähnt liegt zu den neueren Arten des Softwareeinsatzes soweit
ersichtlich keine Rechtsprechung vor. In der täglichen Praxis sollte aus Gründen der
Betriebssicherheit davon ausgegangen werden, dass die vom Softwarelieferanten
vorgegebenen Nutzungsarten rechtlich wirksam sind.
3.5 Stammrecht|Tochterrecht|Enkelrecht
Nicht selten erfolgt die Einordnung von Nutzungsrechten mehrstufig. Der Urheber
ist (und bleibt) Inhaber des Stammrechts/Mutterrechts, des Urheberrechts. Der Ur-
heber kann bezüglich seiner Werke Nutzungsrechte einräumen, diese lassen sich als
Tochterrecht bezeichnen. Mit entsprechender Befugnis kann der Nutzungsberech-
tigte gegenüber Dritten weitere Nutzungsrechte einräumen, welche sich als En-
kelrechte bezeichnen lassen. Die jeweilige weitere Einräumung von Nutzungsrech-
ten, Urenkelrechte usw. ist sodann zahlenmäßig unbegrenzt.
Wie stets im wahren Leben gilt auch im Urheberrecht, dass man anderen nichts
einräumen kann, was man selbst nicht hat. Ein Enkelrecht kann also nicht größere
Befugnisse verleihen als das Tochterrecht.
Damit ein Nutzungsberechtigter Dritten gegenüber weitere Nutzungsrechte ein-
räumen kann, bedarf er der Erlaubnis des Urhebers, § 35 Abs. 1 S. 1 UrhG. Der
Nutzungsberechtigte benötigt das „Recht weitere Nutzungsrechte einzuräumen“.
Praktische Relevanz hat dies in den Fällen, in denen das urheberrechtliche Werk
vertrieben werden soll auf eine Weise, bei der der End-Kunde ebenfalls Nutzungs-
rechte benötigt, um das Werk zu nutzen. Dies liegt z. B. vor, wenn die Erstellung
einer App beauftragt wird. Damit End-Kunden diese App nutzen können, benötigen
diese, s. o., ihrerseits das Recht zur Vervielfältigung. Dieses Recht erhalten sie vom
Nutzungsberechtigten, der dafür eben dieses Recht weiterer Nutzungsrechtseinräu-
mung benötigt.
Das zeitlich beschränkte Nutzungsrecht ist das wesentliche Element der Software-
miete. Nach Fristende erlischt das Nutzungsrecht, ohne dass die beteiligten Parteien
eine Handlung vornehmen müssten. Die fortgesetzte Nutzung der Software unter
Verletzung der Verwertungsrechte stellt eine Urheberrechtsverletzung dar.
Eine Befristung wirkt sich unmittelbar auf den Vertragstyp aus, der der Lizenzie-
rung zugrunde liegt. Die befristete Einräumung von Nutzungsrechten erfolgt in aller
Regel aufgrund eines Mietvertrages, die unbefristete aufgrund eines Kaufvertrages.
Die nach dem Gesetz mögliche räumliche Beschränkung von Nutzungsrechten trifft
in der Praxis auf einige Schwierigkeiten. Ist die räumliche Beschränkung hinrei-
chend klar definiert, ist genau zu prüfen, wo die in Betracht kommende urheber-
rechtliche Verwertungshandlung, in der Regel die Vervielfältigung, stattfindet. Han-
delt es sich um Serversoftware dürfte der Hardware-Standort des Servers relevant
sein. Liefert die Serversoftware hingegen auch einen sogenannten Rich-Client/
Fat-Client aus, der selbst ein Computerprogramm ist, findet die Vervielfältigung
dieses Clients statt am Ort des Client-Rechners.
Findet der Serverbetrieb „in der Cloud“ statt, ist der Standort der Hardware gar
nicht mitzubestimmen. Eine solche Nutzung kollidiert in aller Regel mit einer
räumlichen Beschränkung.
In der Praxis empfiehlt es sich, räumliche Beschränkungen zu vermeiden. Ist dies
nicht möglich, sollte zumindest eine bundesweite Nutzung möglich sein. Ist z. B.
eine Nutzung am Unternehmensstandort vereinbart, stellen möglicherweise schon
der Umzug des Rechenzentrums oder eine simple Dienstreise mit Notebook eine
Urheberrechtsverletzung dar.
3.8 Zweckübertragungslehre
Wenn und soweit der Urheber Arbeitnehmer ist, gelten Besonderheiten. In Bezug
auf Computerprogramme findet § 69b UrhG Anwendung. Dem Arbeitgeber gebüh-
ren danach die vermögensrechtlichen Befugnisse an dem Computerprogramm, so-
weit der Arbeitnehmer „in Wahrnehmung seiner Aufgaben oder nach den Anwei-
sungen seines Arbeitgebers“ das Programm erstellt. Der Arbeitgeber wird Inhaber
der ausschließlichen, unbefristeten und unbeschränkten Nutzungsrechte.
Der Arbeitnehmer-Begriff ist der des Arbeitsrechts. Gemeint ist also nur der so-
zialversicherungspflichtig Beschäftigte. Für Freelancer ist die Norm ebenso wenig
anwendbar wie für Unternehmen als Lieferanten. Auch Vorstände und Geschäfts-
führer sind keine Arbeitnehmer (Wandtke und Bullinger 2014, § 69b Rn. 3)
Voraussetzung ist, dass die Programmierleistung auf Anweisung des Arbeitge-
bers erfolgt ist oder die Programmierleistung in Wahrnehmung der arbeitsvertragli-
chen Aufgaben erfolgt. Während der Begriff „Anweisung“ recht eindeutig ist, ist
der Begriff „in Wahrnehmung der arbeitsvertraglichen Aufgaben“ mit wenig Recht-
sprechung ausgebildet und umstritten.
Nach restriktiver Ansicht (Wandtke und Bullinger 2014, § 69b Rn. 14) werden
nur Programme erfasst, deren Erstellung die Erfüllung der arbeitsvertraglichen
Pflicht darstellt. Nach anderer Ansicht ist nicht erforderlich, dass der Arbeitnehmer
als Programmierer angestellt ist. Es genügt ein enger innerer Zusammenhang zu
den arbeitsrechtlichen Pflichten (OLG München, Urteil vom 25.11.1999 – 29 U
2437/97, welches dort im Ergebnis aber die Anwendung von § 69b UrhG ablehnte,
Kammergericht, Beschluss vom 28.01.1997 – 5 W 6232/96).
Für die betriebliche Praxis wird folgende Lesart empfohlen:
• Programmieren als Erfüllung des Arbeitsvertrags ist ein Fall des § 69b UrhG.
• Programmieren zur Unterstützung der Erfüllung des Arbeitsvertrags ist ein Fall
des § 69b UrhG (Beispiel: Lohnbuchhalter erstellt Lohnabrechnungs-Software
o. ä.). Von Relevanz dürfte auch sein, ob die erstellte Software in den Betriebsab-
lauf eingegliedert wurde.
• Programmieren nicht in Wahrnehmung aber mit Kenntnissen aus dem Arbeits-
verhältnis ist wohl kein Fall des § 69b UrhG (Beispiel: Lohnbuchhalter erstellt
Warenwirtschaftssystem; unvorhersagbarer Grenzfall wäre: Lohnbuchhalter er-
stellt Zeiterfassung).
• Programmieren gänzlich anderer Dinge ist kein Fall des § 69b UrhG (Beispiel:
Lohnbuchhalter erstellt ein Computer-Spiel o. ä.).
Bezüglich der Grenzfälle diskutiert die Literatur eine arbeitsrechtliche Andienungs-
pflicht. Soweit ersichtlich, ist diese Frage lediglich in Bezug auf Forschungser
gebnisse eines Professors entschieden, dessen Erben sogar eine kostenfreie
Anbietungspflicht traf (BGH, Urteil vom 27.09.1990 – I ZR 244/88, mit vielen
Einzelfallerwägungen). Dieser Rückgriff erscheint nicht alltagstauglich.
Unerheblich ist, ob in oder neben der Arbeitszeit, am Arbeitsplatz oder zu Hause,
auf eigenen oder des Arbeitgebers Rechner programmiert wird.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 343
Der Arbeitnehmer erhält keine weitere Vergütung. Dies gilt auch dann, wenn der
Arbeitgeber das Programm erfolgreich verwertet.
In Bezug auf „klassisches Urheberrecht“ gilt § 43 UrhG. Die Regelung ist rest-
riktiver als § 69b UrhG, als erforderlich ist, dass das Werk „in Erfüllung“ der ar-
beitsvertraglichen Pflichten erstellt wird.
In der Praxis ist das Unternehmen mit der Herausforderung konfrontiert, dass für
Computerprogramme andere Regeln gelten als für die übrigen urheberrechtlichen
Werke. Ferner besteht rechtliche Unklarheit darüber, wie es sich mit Computerpro-
grammen verhält, die nicht in Erfüllung sondern gelegentlich des Arbeitsverhältnisses
erstellt werden. Zur Vermeidung von Unklarheiten empfiehlt sich hier ein entspre-
chender Passus in den Standard-Arbeitsverträgen oder eine Betriebsvereinbarung.
Dies ist in der Praxis auch flächendeckend üblich.
3.10 Rechtekette
In der heutigen Zeit stellt ein nur aus zwei Personen bestehendes Lieferantenver-
hältnis die Ausnahme dar. In aller Regel erfolgt die Wertschöpfung in der Industrie
mittels Lieferketten. Wenn entlang einer solchen Lieferkette urheberrechtlichen
Werke entstehen und dem Belieferten Nutzungsrechte an diesem Werk einzuräumen
sind, spricht man von einer Rechtekette.
Wie bei der Lieferkette von Waren wird auch die Rechtekette unterbrochen,
wenn auch nur ein Kettenglied ausfällt. Während jedoch der Ausfall eines Teils der
Lieferkette von Waren unmittelbar bemerkt wird, in der Regel durch Nicht-
Lieferung, sieht man urheberrechtlichen Werken nicht an, wenn nicht die erforder-
lichen Rechte eingeräumt werden.
Grundsätzlich müssen dem belieferten Unternehmen von dem Lieferanten die
Nutzungsrechte eingeräumt werden. Eingeräumt werden kann jedoch nur das, was
der Lieferant auch tatsächlich hat, da es einen gutgläubigen Erwerb von Nutzungs-
rechten nicht gibt. Der Lieferant muss also selbst Inhaber der entsprechenden Nut-
zungsrechte sein; ferner muss er berechtigt sein, diese Nutzungsrechte zu übertra-
gen bzw. weitere Nutzungsrechte einzuräumen, s. o.
Nutzungsrechte erhält der Lieferant wahlweise von seinen eigenen Arbeitneh-
mern oder vom Sub-Lieferanten. Für das Verhältnis von Lieferant und Sub-Lieferant
gilt wiederum das gleiche. In der gesamten Wertschöpfungskette muss die Übertra-
gung der Nutzungsrechte fehlerfrei erfolgen, damit die Rechte am Ende beim belie-
ferten Unternehmen liegen.
Tatsächlich liegt die Schwierigkeit darin, dass das belieferte Unternehmen zur
Kontrolle der Rechtseinräumung sich die Vertragsverhältnisse der gesamten Liefer-
kette vorlegen lassen müsste. Ferner müsste im Detail überwacht werden, welcher
Werkteil von welcher natürlichen Person erstellt wurde und wie die Vertragskette
zwischen dieser natürlichen Person und dem belieferten Unternehmen aussieht.
Dies findet in der Praxis nur im Einzelfall statt.
344 K. Vogelsang
3.12 Quellcode
Eine ständige Diskussionsquelle bei der Software-Erstellung ist die Frage, ob neben
dem fertigen Programm, dem Objektcode, auch der Quellcode geliefert werden
muss.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 345
3.13 Fazit
Das Recht zur Bearbeitung ist einschränkbar, jedoch nicht ausschließbar. Ein
Ausschluss, der die Bearbeitung untersagt während der Gewährleistungsfrist oder
zur Laufzeit eines Pflegevertrags, wird für zulässig gehalten (Redeker 2017 aaO).
4.1.2 Sicherungskopie
4.2 „Used-Soft“
Der Handel mit gebrauchter Software kann wirtschaftlich sehr lukrativ sein da-
durch, dass Software sich nicht durch Gebrauch abnutzt. Ein solcher Handel unter-
liegt jedoch der Einschränkung, dass die Übertragung von Nutzungsrechten einer
gesonderten Erlaubnis bedarf, s. o. Das ist relevant, da der Erwerb der Software
selbst für den Erwerber wertlos ist ohne das Nutzungsrecht, die Software zu instal-
lieren und zu starten, was dem Verwertungsrecht der Vervielfältigung entspricht.
Geprägt vom Software-Vertriebsweg über Datenträger erkannte der Gesetzgeber
die Notwendigkeit, die Verkehrsfähigkeit dieser Datenträger herzustellen. Er regelte
dies durch den Grundsatz der Erschöpfung; wird ein Vervielfältigungsstück eines
Computerprogramms in der Europäischen Union oder im europäischen Wirtschafts-
raum durch den Rechteinhaber oder mit Zustimmung des Rechteinhabers in Verkehr
gebracht, erschöpft sich das Recht zur Verbreitung mit Ausnahme des Rechts zur
Vermietung, § 69c Nr. 3 S. 2 UrhG. Auf Grundlage dieser Regelung war es schon
immer möglich, gebrauchte Software auf Originaldatenträgern legal zu erwerben
und zu betreiben.
Entscheidend nach dem Wortlaut der Norm war jedoch, dass die Software auf
Datenträger in Verkehr gebracht wurde. Von dem Wortlaut der Norm nicht erfasst
war Download-Software. Das Unternehmen UsedSoft, Namensgeber der entspre-
chenden Rechtsprechung, handelte u. a. mit Lizenzschlüsseln für Datenbanken aus
dem Hause Oracle. Diese Schlüssel hatten sie von Dritten erworben und an Vierte
verkauft.
Die Käufer konnten die Software unmittelbar von Oracle im Wege des Down-
loads beziehen und sodann mit dem erworbenen Lizenzschlüssel freischalten.
Oracle war der Ansicht, es handele sich dabei um eine Urheberrechtsverletzung, da
die Übertragung der dem Lizenzschlüssel zugeordneten Nutzungsrechte ihrer Zu-
stimmung bedürfe.
Das Unternehmen UsedSoft berief sich auf den Erschöpfungsgrundsatz. Oracle
berief sich darauf, dass der Erschöpfungsgrundsatz eines ursprünglichen Vertriebs
348 K. Vogelsang
auf Datenträger bedürfe. UsedSoft vertrat die Ansicht, dass die entsprechende Norm
durch ihr Alter den Download nicht erfasse und analog anzuwenden sei. Oracle
vertrat demgegenüber die Ansicht, es handele sich bei dem Erschöpfungsgrundsatz
um eine Ausnahme. Ausnahmevorschriften seien nicht analogiefähig.
Dieser Streit wurde ausgetragen in einem spektakulären Gang durch die Instan-
zen, welcher im Ergebnis den Softwaremarkt stark beeinflusst haben dürfte:
• LG München I, Urteil vom 15.03.2007 – 7 O 7061/06
• OLG München, Urteil vom 03.07.2008 – 6 U 2759/07
• BGH, Beschluss vom 03.02.2011 – I ZR 129/08 „UsedSoft“
• EuGH, Urteil vom 03.07.2012 – C-128/11
• BGH, Urteil vom 17.07.2013 – I ZR 129/08 „UsedSoft II“
• OLG München – Verfahrensende durch Berufungsrücknahme
Das Landgericht München und das Oberlandesgericht München gaben jeweils der
Klage statt und folgten der Argumentation durch Oracle. Der Bundesgerichtshof
legte die Rechtsfrage dem Europäischen Gerichtshof zur Entscheidung vor. Dieser
entschied in der zitierten Entscheidung, dass der Erschöpfungsgrundsatz auch auf
Software Anwendung finde, die im Wege des Downloads erworben wurde. Aller-
dings müsse der Erwerber des Lizenzschlüssels dokumentieren und beweisen kön-
nen, dass der ursprüngliche Inhaber des Lizenzschlüssels diesen legal erworben hat
und dass die ursprünglich mit diesem Schlüssel betriebene Software auf den Syste-
men des Veräußerers deinstalliert wurde.
Genauso entschied es dann der Bundesgerichtshof in seiner zweiten Entschei-
dung. Da die beiden vom Europäischen Gerichtshof aufgeworfenen Fragen jedoch
in dem Verfahren zuvor keine Rolle gespielt hatten, wurde das Verfahren zur erneu-
ten Verhandlung an das Oberlandesgericht München zurückverwiesen. Dies ent-
spricht dem Verfahrensstand der Berufung gegen das ursprüngliche Urteil des Land-
gerichts München. Aus Gründen, die nicht näher in Erfahrung zu bringen sind,
nahm das Unternehmen UsedSoft dort die Berufung gegen das erstinstanzliche Ur-
teil zurück. In der Sache jedoch wurde die Rechtslage signifikant verändert.
Fortentwickelt wurde die Rechtslage vom Bundesgerichtshof in seinem „Used-
Soft III“ Urteil (BGH, Urteil vom 11.12.2014 – I ZR 8/13 „UsedSoft III“). Danach
ist es sogar zulässig, eine Volumenlizenz aufzuspalten und einzelne Nutzungsrechte
zu übertragen.
Spätestens seit dieser Entscheidung lässt sich Software mehr oder weniger unge-
hindert gebraucht handeln.
Anwendbar sind diese Grundsätze jedoch nur auf Kaufsoftware und nur auf
Standardsoftware.
Zu beachten ist ferner das Erfordernis, dass nachzuweisen ist, dass die ursprüng-
liche, verwendete Kopie unbrauchbar gemacht wird. Dies hat sich in der Praxis als
Schwierigkeit erwiesen.
Wirtschaftlich interessant ist es, neben dem schlichten Erwerb gebrauchter Soft-
ware, Standardsoftware im Konzern käuflich zu erwerben und an Tochtergesell-
schaften zu verteilen. Die durch die Rechtsprechung aufgestellten Grundsätze erfor-
dern gerade nicht, dass die Software tatsächlich gebraucht ist. Das Verbreitungsrecht
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 349
des Urhebers erlischt in dem Moment, in dem die Software in Verkehr gebracht
wird. Aus diesem Grund dürfte eine Konzernbeschaffung von der Rechtsprechung
in gleicher Weise profitieren.
Der Software-Markt hat sich in den letzten Jahren dahingehend in weiten Teilen
geändert, dass das Standard Vertriebs-Modell umgestellt wurde von Softwarever-
kauf auf Softwarevermietung. Dies hat sicher zum Teil mit der Rechtslage zu tun.
Literatur
Auer-Reinsdorff A, Conrad I (2016) Handbuch IT- und Datenschutzrecht, 2. Aufl. C.H. Beck,
München
Dreier T, Schulze G (2018) Urheberrechtsgesetz, 6. Aufl. C.H. Beck, München
Fromm, Nordemann (2018) Urheberrecht, 12. Aufl. Kohlhammer, Stuttgart
Loewenheim (2010) Handbuch des Urheberrechts, 2. Aufl. C.H. Beck, München
Redeker (2017) IT-Recht, 6. Aufl. C.H. Beck, München
Wandtke A, Bullinger W (2014) Praxiskommentar zum Urheberrecht, 4. Aufl. C.H. Beck, München
Industrie 4.0 und Wettbewerbsrecht
Walter Frenz
Inhaltsverzeichnis
1 M ögliche Ansatzpunkte für Kartellrechtsverstöße 351
1.1 Marktbeherrschende Stellung von Unternehmen 352
1.1.1 Für Softwarelösungen und Cloud 352
1.1.2 Zusammenführung von Nutzerdaten 353
1.2 Unternehmenskooperationen 353
1.3 Informationsaustausch 354
2 Notwendiger Zugang zu Softwarelösungen und Cloud 355
2.1 Bedingungen 355
2.2 Gerechtfertigte Zugangsverweigerung? 356
2.3 Pflicht zur Zahlung einer angemessenen Vergütung 357
2.3.1 Bemessung nach dem innovativen Charakter der Leistung 357
2.3.2 Verbot von Rabattsystemen 358
2.4 Unterlassungsanspruch nach dem Urteil Huawei 359
3 Wettbewerbswidriger Informationsaustausch 360
4 Tatbestandsloses wettbewerbseröffnendes Verhalten 361
5 Freistellung 362
6 Fazit 363
Literatur 364
W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 351
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_18
352 W. Frenz
Industrie 4.0 kann zu großen Fortschritten führen und einem Unternehmen eine
marktbeherrschende Stellung bescheren. Sie sind das Resultat gewünschter markt-
konformer Leistung: Fortschritt durch Erfolg im Wettbewerb. Die Bildung marktbe-
herrschender Stellungen mit marktkonformen Mitteln allein bildet keinen Verstoß
gegen das wettbewerbliche Missbrauchsverbot (EuGH, Urt. v. 17.02.2011 – C-52/09,
ECLI:EU:C:2011:83, Rn. 24 – TeliaSonera; Urt. v. 27.03.2012 – C-209/10,
ECLI:EU:C:2012:172, Rn. 21 – Post Danmark).
Anders kann die Beurteilung ausfallen, wenn Industrie 4.0 ein bestimmtes
Know-how voraussetzt und für dessen Erlangung andere Unternehmen benötigt
werden. Eine solche unabdingbare Basis bilden vor allem bestimmte Vorrichtungen
und Entwicklungen, auf denen aufgebaut werden kann und soll. Das gilt vor allem
für die Software, die eingesetzt wird, um den Geschäftsbetrieb zu digitalisieren,
sowie für die Cloud, um die wachsenden Datenmengen sicher abzulegen. Erlangen
für diese zentralen Instrumente der Digitalisierung Anbieter eine marktbeherr-
schende Stellung, wird das Missbrauchsverbot nach Art. 102 AEUV relevant: Eine
marktbeherrschende Stellung ist zwar wettbewerbsrechtlich neutral, sie darf aber
nicht missbraucht werden, um anderen Unternehmen hohe Preise bzw. komplizierte
Regularien aufzuzwingen oder aber sie von einem Zutritt auszuschließen, um den
eigenen technischen Vorsprung zu wahren bzw. Monopolanbieter zu bleiben bzw.
zu werden.
Für die erste Konstellation steht der Fall Amazon: Dieses Unternehmen wollte
durch seine Verkaufsplattform elektronischer Art für Bücher das Monopol behalten
und zwang Buchhändler dazu, großzügige Rabatte zu gewähren, erlegte diesen also
unangemessene Bedingungen auf (näher als Fall aufbereitet bei Frenz 2015b,
S. 1206). Die zweite Konstellation wird beispielhaft durch die Microsoft-Urteile
belegt: So musste Microsoft die Kompatibilität seiner Plattform für Einzelkompo-
nenten bzw. Betriebssysteme anderer Anbieter sicherstellen und seinen Wettbewer-
bern Schnittstelleninformationen für die Interaktion Server-Client offen legen, da-
mit diese ihre Entwicklungen voranbringen konnten.1
1
EuG, Urt. v. 17.09.2007 – T-201/04, ECLI:EU:T:2007:289 – Microsoft I; Urt. v. 27.06.2012 –
T-167/08, ECLI:EU:T:2012:323 – Microsoft II; Frenz (2016), S. 671 auch für das Folgende mit
weiteren Beispielen.
Industrie 4.0 und Wettbewerbsrecht 353
1.2 Unternehmenskooperationen
1.3 Informationsaustausch
Bei Industrie 4.0 geht es sowohl um die Vernetzung vertikaler Prozesse, also im
Rahmen der Lieferkette, als auch um die horizontale Zusammenarbeit, wodurch
ganz neue Produkte entstehen können. In beiden Varianten beruht Industrie 4.0 ganz
wesentlich auf dem Austausch von Informationen. Er gehört zur Entwicklung
bzw. Herstellung eines Produkts und ist damit integraler Bestandteil des Herstel-
lungsprozesses. Daher kann es sich schwerlich um eine wirtschaftsrechtlich verbo-
tene Maßnahme handeln, würde doch ansonsten die Produktentwicklung und -her-
stellung selbst unmöglich gemacht. Das gilt regelmäßig für Lieferketten. Eine
andere Stufe wird freilich bei einer Kooperation zumal von in Wettbewerb stehen-
den Unternehmen erreicht (s. vorstehend 1.2). Zwischen Wettbewerbern kann schon
der Austausch marktrelevanter Informationen wettbewerbswidrig sein, so über Un-
ternehmensstrategien und Preise. Im Übrigen ist der Informationsaustausch im
Rahmen von Industrie 4.0 gerade gefordert und darf nicht verweigert werden: Wird
dadurch eine marktbeherrschende Stellung ausgenutzt, kann ein Verstoß gegen das
wettbewerbsrechtliche Missbrauchsverbot vorliegen (s. vorstehend 1.1 und in die-
sem Kontext Spindler 2018, S. 164).
Problematisch ist auch, Standards zu definieren, welche den Informationsaus-
tausch näher gewährleisten bzw. die Handhabung und unternehmerische Zuordnung
der Daten betreffen. Auch dabei kann es nämlich zu Absprachen kommen, z. B.
welche Standards zwischen verschiedenen Unternehmen verwendet werden sollen,
die parallele Interessen haben und damit über ein Zusammenwirken die Wettbewer-
ber von dem Informationsaustausch praktisch ausschließen wollen. Dies kann auch
allein schon durch die Definition bestimmter Zugangscodes erfolgen, welche den
nicht beteiligten Unternehmen verschlossen sind. Dadurch wird deren Zugang
2
EuGH, Urt. v. 16.03.2000 – C-395 u. 396/96 P, ECLI:EU:C:2000:132, Rn. 44 – Compagnie ma-
ritime belge transports u. a.; Schröter und Bartl (2015), Art. 102 AEUV, Rn. 83 f. m. w. N.
Industrie 4.0 und Wettbewerbsrecht 355
2.1 Bedingungen
Wenn Unternehmen für die benötigte Software oder den Zugang zu einer Cloud auf
beherrschende Unternehmen zurückgreifen müssen, um Industrie 4.0 in ihrem Be-
trieb verwirklichen zu können, stellt sich bei Zugangsverweigerung die Frage ei-
nes Verstoßes gegen das Missbrauchsverbot nach Art. 102 AEUV. Augenschein-
lich wurde dies im Fall IMS Health, wo ein immaterialrechtlich geschütztes
Baukastensystem entwickelt wurde, das sich als Standard für Marktberichte über
den regionalen Absatz von Arzneimitteln und Gesundheitserzeugnissen herauskris-
tallisierte und damit zwingend benötigt wurde. Der Markteintritt hing von der Er-
langung der Lizenz zur Nutzung dieses Systems ab, weshalb diese zu gewähren
war; eine Rechtfertigung für eine Verweigerung bestand nicht.3
Vergleichbar kann sich im Bereich Industrie 4.0 eine Softwarelösung als Stan-
dard etablieren, um auf dieser Basis individuelle Lösungen für die einzelnen Unter-
nehmen zu entwickeln. Dann ist der Zugang dazu essenziell, um auf den Einzelfall
angepasste Lösungen entwickeln zu können. Gerade der Zugang zu Produktplatt-
formen ist eine Konstellation der ungerechtfertigten Lieferverweigerung.4 Ein ak-
tuelles Beispiel ist die Nutzung des Elektrifizierungsbaukastens (MEB) von Volks-
wagen für die E-Mobilität. Ihn öffnete Volkswagen für die Aachener Firma E.Go
(s. zur E-Mobilität den Abschnitt von Kampker). Dieser Zugang kann auch dadurch
erschwert bzw. unmöglich gemacht werden, dass die einzuhaltenden Standards un-
nötig verkompliziert werden, woraus sich Eintrittsbarrieren ergeben (Spindler 2018,
S. 164). Das gilt auch für die Standardsetzung durch Unternehmensverbände
(s. dazu den nachfolgenden Abschnitt).
Im Ausgangspunkt können auch marktbeherrschende Unternehmen ihre Erfolge
rechtmäßig ausnutzen (EuGH, Urt. v. 17.02.2011 – C-52/09, ECLI:EU:C:2011:83,
Rn. 39 – TeliaSonera) und ihre Geschäftspartner grundsätzlich frei wählen. Dies
erkannte das EuG grundsätzlich auch im Konflikt zwischen Kartellrecht und
Immaterialgüterrecht im Microsoft-Fall an (EuG, Urt. v. 27.06.2012 – T-167/08,
ECLI:EU:T:2012:323, Rn. 119 – Microsoft II). Auch monopolhafte Immaterialgü
terrechte müssen nicht unbeschränkt preisgegeben werden, ebenso wenig sonstige
Geschäftsgeheimnisse (im vorliegenden Kontext Spindler 2018, S. 165).
3
EuGH, Urt. v. 29.04.2004 – C-418/01, ECLI:EU:C:2004:257, Rn. 28 ff. – IMS Health; dazu
Frenz (2015a), Rn. 2068 ff.
4
S. Weidenbach et al. 2012, 66 ff. sowie spezifisch für ein Betriebssystem EuG, Urt. v. 17.09.2007 –
T-201/04, ECLI:EU:T:2007:28, Rn. 374 ff. – Microsoft I.
356 W. Frenz
Zudem ist nach einer objektiven Rechtfertigung für eine Lieferverweigerung zu fra-
gen, die eine Verhaltensweise schon nicht als missbräuchlich erscheinen lässt.
Es gilt die positiven Auswirkungen einer Offenlegungspflicht gegen die poten
ziellen Innovationsbremsen abzuwägen (EuG, Urt. v. 27.06.2012 – T-167/08,
ECLI:EU:T:2012:323, Rn. 139 – Microsoft II). Die daraus folgenden Nachteile für
den Wettbewerb müssen mit gleich starken oder höheren Effizienzvorteilen für den
Markt und notwendig auch für den Verbraucher einhergehen und für deren Erzie-
lung erforderlich sein; gehen sie darüber hinaus, sind sie missbräuchlich (EuGH,
5
EuGH, Urt. v. 29.04.2004 – C-418/01, ECLI:EU:C:2004:257, Rn. 44 – IMS Health; EuG, Urt. v.
17.09.2007 – T-201/04, ECLI:EU:T:2007:289, Rn. 647 f. – Microsoft I.
Industrie 4.0 und Wettbewerbsrecht 357
Wird somit eine Pflicht zur Kooperation der Anbieter mit marktbeherrschender Stel-
lung bei Software und Zugang zu einer Cloud für Industrie 4.0 und den einzelnen
Unternehmen begründet, müssen Erstere ihre Angebote zur Verfügung stellen – al-
lerdings nicht kostenlos. Sie dürfen Lizenzgebühren bzw. Nutzungsentgelte erhe-
ben. Dies gilt aber nicht unbegrenzt. Erhielte doch ansonsten der Inhaber einer
marktbeherrschenden Stellung die Möglichkeit, durch hohe Vergütungssätze die auf
den Zugang angewiesenen Unternehmen von der Nutzung abzuhalten. Damit darf
sich der Inhaber einer marktbeherrschenden Stellung nicht schon die bloße Verfü-
gungsgewalt über ein Erzeugnis oder eine Dienstleistung bezahlen lassen, auf die
andere Wirtschaftsteilnehmer unabdingbar angewiesen sind. Angemessen sind hin-
gegen Sätze, die sich daran orientieren, inwieweit die angebotene Leistung eine
Neuheit bildet bzw. innovativen Charakter hat und damit einen Fortschritt verkör-
pert, den sich der Inhaber durch eine entsprechende Vergütung abgelten lassen kann.
Allerdings müssen die geforderten Sätze auch im sonstigen Geschäftsverkehr und
damit für vergleichbare Technologien üblich sein (EuG, Urt. v. 27.06.2012 –
T-167/08, ECLI:EU:T:2012:323, Rn. 143 ff. – Microsoft II).
358 W. Frenz
Umgekehrt dürfen die verlangten Vergütungen auch nicht zu gering sein. Es ist ein
immer wieder auftretendes Phänomen, dass marktbeherrschende Unternehmen ihre
Stellung durch Rabattsysteme verfestigen wollen. Indem sie niedrige Vergütungen
verlangen, versuchen sie andere Wettbewerber zu verdrängen, um hinterher ohne
nennenswerte Konkurrenz zu sein und so die Preise erhöhen zu können. Eine solche
Chance besteht vor allem am Anfang einer Entwicklung, wie sie ursprünglich mit
Industrie 4.0 begonnen hat: Solange noch nicht viele Anbieter am Markt waren bzw.
in manchen Feldern noch sind, ist es besonders attraktiv, sich eine möglichst aus-
schließliche Stellung als Anbieter zu sichern, indem durch zunächst niedrige Preise
Kunden gelockt werden – zulasten der anderen Anbieter.
Diese Verdrängungswirkung ergibt sich aus der Prüfung sämtlicher Umstände
und dabei vor allem den angewandten Kriterien und Modalitäten der Rabattgewäh-
rung, dem Umfang der beherrschenden Stellung und den marktrelevanten besonde-
ren Wettbewerbsbedingungen. Ein Indiz für die Wahrscheinlichkeit einer solchen
Wirkung ist, wenn ein Rabattsystem die Mehrheit der Kunden auf dem Markt er-
fasst (EuGH, Urt. v. 06.10.2015 – C-23/14, ECLI:EU:C:2015:651, Leitsatz 1 – Post
Danmark/Bring Citymail Danmark). Das wäre etwa dann der Fall, wenn ein Anbie-
ter von Software für Industrie 4.0 Rabatte gleich für eine ganze Branche gewährt.
Umgekehrt ist allerdings wegen des notwendigen Zuschnitts von Industrie 4.0 auf
bestimmte Wirtschaftszweige und damit Branchen auch eine Argumentation mög-
lich, dass die Rabatte für alle Kunden einer bestimmten Branche sachbezogen sind;
deshalb kann die Erfassung einer großen Kundenzahl durch die Ausrichtung auf
Industrie 4.0 bedingt sein. Damit kann aus der Größe und Weite eines Rabattsys-
tems nicht zwingend ein Missbrauch abgeleitet werden (allgemein Seitz 2015,
S. 963 in ihren Kommentaren zu der EuGH-Entscheidung im Hinblick auf die
Marktgröße).
Freilich genügt die Wahrscheinlichkeit einer wettbewerbsschädigenden Wir-
kung, ohne dass diese in ihrer Schwere oder überhaupt in ihrer großen Bedeu-
tung nachgewiesen werden muss (EuGH, Urt. v. 06.10.2015, C-23/14,
ECLI:EU:C:2015:651, Leitsatz 3 – Post Danmark/Bring Citymail Danmark). Ge-
rade im Hinblick auf Industrie 4.0 würde ein solcher Nachweis schwerfallen, han-
delt es sich insoweit doch um ein stark aufstrebendes und sich immer weiter rasch
fortentwickelndes Phänomen. Dabei muss nicht notwendig darauf abgestellt wer-
den, ob ein ebenso leistungsfähiger Wettbewerber vorhanden ist. Bei einem sehr
großen Marktanteil und strukturellen Vorteilen des marktbeherrschenden Unterneh-
mens kann ein solches Kriterium entfallen und muss es auch, schließt doch schon
die Struktur des Marktes den Eintritt eines ebenso leistungsfähigen Wettbewerbers
praktisch aus (EuGH, Urt. v. 06.10.2015, C-23/14, ECLI:EU:C:2015:651, Rn. 59 –
Post Danmark/Bring Citymail Danmark). Steht im Bereich Industrie 4.0 noch gar
kein Wettbewerber zur Verfügung, ist insoweit gleichfalls das Kriterium des „ebenso
leistungsfähigen Wettbewerbers“ nicht sachgerecht.
Industrie 4.0 und Wettbewerbsrecht 359
Was aber ist, wenn Software genutzt wird, ohne dem Patentinhaber das angemes-
sene Entgelt zu bezahlen? Gerade bei Industrie 4.0 kann teuer entwickeltes Know-
how inzwischen durch die Sammlung vieler Daten kopiert werden. Weiter ist die
Übernahme von Standards möglich, die durch eine Standardisierungsorganisation
gesetzt wurden. Damit einhergehen kann dann wie im vom EuGH entschiedenen
Fall Huawei eine unwiderrufliche Verpflichtungszusage gegenüber der betreffen-
den Organisation, Dritten Lizenzen zu vorherbestimmten FRAND-Bedingungen
zu erteilen. In diesem Fall kann der Patentinhaber schwerlich davon abweichen,
eine Lizenz zu diesen Bedingungen zu erteilen, will er nicht missbräuchlich han-
deln (EuGH, Urt. v. 16.07.2015 – C-170/13, ECLI:EU:C:2015:477, Rn. 53 – Hua-
wei Technologies). Klagt er auf Unterlassung oder Rückruf, kann ihm die Verwei-
gerung einer Lizenzerteilung entgegengehalten werden.
Eine Klage auf Unterlassung oder auf Rückruf kann ihrerseits wegen des Zwangs-
lizenzeinwandes missbräuchlich sein, wenn der Patentnutzer nicht mit der vorgeworfe-
nen Rechtsverletzung konfrontiert und angehört wurde sowie ihm keine rechtlichen
Schritte angedroht wurden (EuGH, Urt. v. 16.07.2015 – C-170/13, ECLI:EU:C:2015:477,
Rn. 61 f. – Huawei Technologies). Zudem darf dann der Patentnutzer nicht seinen Wil-
len bekundet haben, einen Lizenzvertrag zu FRAND-Bedingungen zu schließen. Und
selbst dann muss der Patentinhaber zunächst ein konkretes schriftliches Lizenzangebot
unterbreiten sowie vor allem die Lizenzgebühr einschließlich der Art und Weise ihrer
Berechnung angeben (EuGH, Urt. v. 16.07.2015 – C-170/13, ECLI:EU:C:2015:477,
Rn. 63 f. – Huawei Technologies). Darauf muss dann das auf das Patent angewiesene
Unternehmen auch sofort reagieren, sei es, dass es das Angebot zu den FRAND-Bedin-
gungen annimmt oder aber sofort ein konkretes Gegenangebot macht, welches aus sei-
ner Sicht mit diesen Bedingungen korrespondiert (EuGH, Urt. v. 16.07.2015 – C-170/13,
ECLI:EU:C:2015:477, Rn. 67 – Huawei Technologies).
Dabei kann allerdings die Einschätzung divergieren, ob die jeweils angebotenen
Bedingungen angemessen sind. Der EuGH legt sich nicht fest, wessen Vorstellun-
gen sich durchsetzen sollen, auch wenn es um die Frage einer angemessenen Si-
cherheit geht, sofern das Patent bereits genutzt wird. Für eine Ausrichtung an den
Vorstellungen des Patentinhabers spricht, dass hier schon eine Nutzung vor Ver-
tragsschluss erfolgt (Palzer 2015, S. 705). Werden indes nicht die Bedürfnisse des
nutzungswilligen Unternehmens zugrunde gelegt, kann der Patentinhaber blockie-
ren und so die Entfaltung wirksamen Wettbewerbs verhindern.
Daher ist es problematisch, dass der BGH dem Lizenzsucher sogar die Abgabe eines
konkreten annahmefähigen Angebotes auferlegen wollte (s. BGH Kartellsenat, Urt. v.
06.05.2009 – KZR 39/06, BGHZ 180, 312 – Orange-Book-Standard, WRP 2009, 858).
Der BGH ging regelmäßig von der Zulässigkeit eines Unterlassungsbegehrens aus,
wenn der Lizenzsucher dem Patentinhaber kein unbedingtes Angebot unterbreitet hat
bzw. den Gegenstand des Patents vor Vertragsabschluss nicht so nutzt, wie dies den üb-
lichen Bedingungen nach dem abzuschließenden Lizenzvertrag und den damit verbun-
den Verpflichtungen entspricht (BGH Kartellsenat, Urt. v. 06.05.2009 – KZR 39/06,
BGHZ 180, 312 – Orange-Book-Standard, WRP 2009, 858).
360 W. Frenz
3 Wettbewerbswidriger Informationsaustausch
Sensibel ist der Informationsaustausch im Hinblick auf die Realisierung von In-
dustrie 4.0. Bereits der bewusste Austausch von Informationen kann dazu führen,
dass zwei ansonsten ohne näheren Kontakt miteinander handelnde Unternehmen
Verbindung zueinander aufnehmen, sodass sich die Transparenz am Markt erhöht
(s. Heyers 2013, S. 99, 101 zu OLG Düsseldorf, Urt. v. 29.10.2012 – V-1 Kart
1–6/12 (OWi) u. a., Rn. 33, 37, 41, 44 ff. – Silostellgebühren I), womöglich eine
weitere Koordinierung erwächst. Dabei müssen gar keine formalen Vereinbarun-
gen getroffen werden. Eine abgestimmte Verhaltensweise ist schon bei einer
bewussten praktischen Zusammenarbeit gegeben; diese muss noch keinem ausge-
arbeiteten konkreten Plan entsprechen, den risikobehafteten Wettbewerb zu erset-
zen (EuGH, Urt. v. 04.06.2009 – C-8/08, ECLI:EU:C:2009:343, Rn. 26 – T-Mo-
bile Netherlands; Urt. v. 28.05.1998 – C-7/95 P, ECLI:EU:C:1998:256,
Rn. 86 – John Deere). Bereits das Austauschen strategischer Daten kann genü-
gen.6 Gegenseitige Kontakte können sich aus einem einseitigen Offenlegen strate-
gischer Daten ergeben, welche der Empfänger akzeptiert (EuGH, Urt. v.
15.03.2000 – T-25/95 u. a., ECLI:EU:T:2000:77, Rn. 1849 – Cimenteries CBR;
Heyers 2013, S. 99, 102). Damit ist also jedenfalls eine abgestimmte Verhaltens-
weise rasch gegeben.
Erst recht gilt die wettbewerbliche Relevanz für unternehmerische Vereinbarun-
gen etwa über die Forschung und Entwicklung, die den Austausch der erzielten
Fortschritte einbezieht. Es genügen aber auch unmittelbare oder mittelbare Beein-
flussungen von Mitbewerbern in ihrem Marktverhalten bzw. Informationen über das
6
S. Kommission, Mitteilung v. 14.01.2011, Leitlinien zur Anwendbarkeit von Art. 101 des Vertrags
über die Arbeitsweise der europäischen Union auf Vereinbarung über horizontale Zusammenar-
beit, ABl. 2011 C 11, S. 1, Rn. 61.
Industrie 4.0 und Wettbewerbsrecht 361
eigene künftige Verhalten (schon EuGH, Urt. v. 16.12.1975 – 40/73 u. a.,
ECLI:EU:C:1975:174, Rn. 173 f. – Suiker Unie). Besonders im Rahmen häufiger
Kontakte ist die Erörterung vertraulicher Geschäftsinformationen wettbewerbs-
rechtlich bedenklich (Kommission, Entsch. v. 27.11.2013, K(2013) 8286, ABl.
2014 C 453, S. 16 – Nordseekrabben). Dabei geht es insbesondere um Informatio-
nen über Aufträge, Preise, Umsätze, Investitionen sowie die aktuelle Geschäftspoli-
tik.7 Dazu können auch Informationen über Industrie 4.0 zählen, wenn aus ihnen
künftige Investitionen und die Ausrichtung des Unternehmens folgt. Davon ab-
zugrenzen ist die rein technische Lösung von Problemen und der fachliche Aus-
tausch darüber, welche Schwierigkeiten auftreten. Probleme wettbewerbsrechtli-
cher Art entstehen erst dann, wenn marktrelevante Unternehmensdaten ausgetauscht
werden, welche die Unternehmen ohne diesen Weg so nicht erhalten können. Das
betrifft vor allem vertrauliche Unternehmensdaten.8
Demgegenüber wirken sich öffentliche Daten, die leicht und günstig beschafft
werden können, regelmäßig nicht auf den Wettbewerb aus (EuG, Urt. v. 30.09.2003 –
T-191/98 u. a., ECLI:EU:T:2003:245 – Atlantic Container Line), außer auch ein
solcher Austausch dient einem Kartell und beruht somit auf einer Kooperation
(OLG Düsseldorf, Urt. v. 29.10.2012 – V-1 Kart 1–6/12 (OWi) u. a., Rn. 33, 37, 41,
44 ff. – Silostellgebühren I). In einem solchen Fall können selbst öffentlich zugäng-
liche Informationen Gegenstand eines Kartellrechtsverstoßes bilden (Heyers 2013,
S. 99, 102). Allerdings ist er in solchen Fällen häufig nicht gegeben. Entscheidend
ist damit regelmäßig, ob es sich um solche Informationen handelt, welche die für
den Wettbewerb typische Ungewissheit von Unternehmen über ihre Geschäfts- und
Preispolitik beseitigen. Folgt dies nicht schon aus dem Charakter der Informationen,
müssen andere kooperative bzw. wettbewerbsschädliche Elemente hinzukommen.
Weiter hängt die Frage der Wettbewerbswidrigkeit auch davon ab, welche Struk-
tur der Markt hat. Ist er sehr stark ausdifferenziert, können selbst ausgetauschte
sensible Informationen und damit Geschäftsgeheimnisse nicht spürbar sein, sofern
sich die wettbewerbsbeschränkenden Wirkungen gänzlich verlieren (Frenz 2014,
S. 193, 199 f. m. w. N.). Ein Informationsaustausch kann einen regen Wettbewerb
sogar noch beleben (EuG, Urt. v. 27.10.1994 – T-35/92, ECLI:EU:T:1994:259,
Rn. 51 – John Deere).
Vielfach führen erst Kooperationen von Unternehmen dazu, dass Industrie 4.0
wirksam implementiert werden kann. Dann wird durch die vertikalen bzw. horizon-
talen Kooperationen ermöglicht, dass neue Produkte durch Industrie 4.0 zustande
7
S. etwa Kommission, Entsch. v. 17.02.1992, KOME 92/157/EWG, ABl. 1992 L 68, S. 19,
Rn. 17 ff.
8
Kommission, Entsch. v. 21.10.1998, KOME 1999/60/EG, ABl. 1999 L 24, S. 1, Rn. 138 – Fern-
wärmetechnik-Kartell; Roth und Ackermann (2018), Art. 81 Abs. 1 EG – Grundfragen, Rn. 117.
362 W. Frenz
kommen und im Wettbewerb bestehen können. Gerade kleine Unternehmen sind oft
nicht in der Lage, vollkommen eigenständig neue Erzeugnisse über Industrie 4.0
hervorzubringen. Daher bedarf es der Zusammenarbeit. Diese ist dann notwen-
dig, um einen wirksamen Wettbewerb zu schaffen, mithin auch kleineren und
mittleren Unternehmen die Partizipation an Entwicklungen im Rahmen von Indus-
trie 4.0 zu ermöglichen. In solchen Fällen der wettbewerblichen Notwendigkeit
wird Wettbewerb nicht beeinträchtigt, sondern erst geschaffen. Dementsprechend
ist ein solches Verhalten auch kein Verstoß gegen das Kartellverbot (bereits EuGH,
Urt. v. 30.06.1966 – 56/65, ECLI:EU:C:1966:38 – Maschinenbau Ulm; etwa auch
Urt. v. 08.06.1982 – 258/78, ECLI:EU:C:1982:211, Rn. 56 ff. – Nungesser). Das
kann selbst bei der Kooperation großer, selbst marktbeherrschender Unternehmen
der Fall sein, wenn diese nämlich erst durch die Verbindung ihrer spezifischen Aus-
richtungen zu einer neuen Lösung für den Markt kommen.
5 Freistellung
9
VO (EU) Nr. 1217/2010 der Kommission vom 14. Dezember 2010 über die Anwendung von Ar-
tikel 101 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen Union auf bestimmte
Gruppen von Vereinbarungen über Forschung und Entwicklung, ABl. 2010 L 335, S. 36.
Industrie 4.0 und Wettbewerbsrecht 363
6 Fazit
Industrie 4.0 ist ein innovativer Prozess, der eine möglichst große Offenheit ver-
langt. Er bildet eine besondere Herausforderung für sämtliche Unternehmen, die
sich diesem Prozess kaum verschließen können, wollen sie wettbewerbsfähig blei-
ben. Umso mehr ist darauf zu achten, dass sie Zugang zu Technologien und Vorrich-
tungen haben, um Industrie 4.0 in ihrem Betrieb zu implementieren. Das setzt
voraus, dass die Anbieter entsprechender Software und Clouds diesen Zugang
gewährleisten. Gibt es hier Schwierigkeiten, kann bei marktbeherrschenden Unter-
nehmen das Missbrauchsverbot nach Art. 102 AEUV weiterhelfen. Dieses verbietet
auch einen Konditionenmissbrauch etwa durch eine in den Nutzungsbedingungen
verlangte Akzeptanz zur weiteren Datenverarbeitung.
Allerdings kann für den Zugang zu Software und Cloud eine angemessene Ver-
gütung verlangt werden. Nutzen Unternehmen geschützte Patente einfach ohne eine
solche, kann nach dem EuGH selbst eine dagegen gerichtete Unterlassungsklage
missbräuchlich sein, wenn keine informative Vorwarnung erfolgte bzw. vom Nutzer
eine angemessene Vergütung angeboten wird.
Kooperationen zwischen Unternehmen werden unabdingbar sein und sind im
Hinblick auf den dadurch erreichten technologischen und wirtschaftlichen Fort-
schritt freistellungsfähig, wenn sich die Zusammenarbeit auf die unerlässlichen Be-
reiche beschränkt, temporär ist und nicht in einheitlichen Produkten mündet, sodass
der Wettbewerb weitestgehend ausgeschaltet wird. Auch der Austausch von Infor-
mationen ist in diesem Bereich elementar, vielfach auf konkrete Aufträge bezogen
und daher tendenziell eher erlaubt als nach den generellen Maßstäben des Kartell-
verbots. Allerdings dürfen auch nicht im Rahmen von Industrie 4.0 Informationen
über die künftige Geschäftspolitik und über Preise und Strategien an die Konkur-
renz weitergegeben werden.
Industrie 4.0 bringt also viele wettbewerbsrechtliche Probleme mit sich, lässt
sich aber im Rahmen der geltenden Wettbewerbsregeln gut bewältigen. Es bedarf
daher keines Kartellrechts 4.0, sondern es geht um die Anwendung der Wettbe-
werbsregeln in Bezug auf Industrie 4.0. Diese werden zusammen mit einer Defini-
tion von Plattformstandards als flexibler angesehen als eine eigentumsrechtliche
Zuordnung von Daten (Spindler 2018, S. 170). Indes kann das Wettbewerbsrecht
nicht sämtliche Konstellationen auffangen. Eine eigentumsrechtliche Zuordnung ist
10
S. Kommission, Mitteilung v. 14.01.2011, Leitlinien zur Anwendbarkeit von Art. 101 des Ver-
trags über die Arbeitsweise der europäischen Union auf Vereinbarung über horizontale Zusam-
menarbeit, ABl. 2011 C 11, S. 1, Rn. 74.
364 W. Frenz
Literatur
Walter Frenz
Inhaltsverzeichnis
1 otwendig offene Konzeption
N 365
2 Wettbewerblicher Anspruch auf Berücksichtigung neuer Entwicklungen 367
3 Wettbewerbsrechtliche Ausgestaltung 368
4 Wettbewerbsrechtliche Folgen 369
4.1 Nichtigkeit nach Art. 101 Abs. 2 AEUV 369
4.2 Anspruch auf Einbeziehung 370
4.3 Abwehr-, Unterlassungs- und Schadensersatzansprüche 371
5 Einbeziehung staatlicher Einrichtungen 372
6 Wettbewerbsprävention durch enge EU-Normierung 374
6.1 Auswirkungen 374
6.2 Die Unionsorgane als primäre Wettbewerbshüter 375
6.3 Erstreckung auf eine Struktur der Chancengerechtigkeit 376
7 Fazit 377
Literatur 378
Die Ausführungen entwickeln die in NJOZ (2018), S. 1321 erschienene schriftliche Fassung des
Vortrags des Verf. auf dem Deutschen Anwaltstag in Mannheim am 08.06.2018 fort. S. auch die
energiebezogenen Beiträge in N&R (2017), S. 258 und N&R (2018), S. 139.
W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 365
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_19
366 W. Frenz
1
Auch faktische Maßnahmen können erfasst sein, EuGH, Urt. v. 29.10.1980 – C-209/78 u. a.,
ECLI:EU:C:1980:248, Rn. 88 – van Landewyck; zu Unternehmensvereinbarungen etwa zur insti-
tutionellen Normung abgrenzend Jakobs (2012), S. 58.
Standardsetzungen durch Verbände 367
2 W
ettbewerblicher Anspruch auf Berücksichtigung neuer
Entwicklungen
Ist ein Unternehmen für seinen Absatz darauf angewiesen, dass sein Produkt in die
gängigen Standards einbezogen wird, stellt sich die Frage, ob insoweit ein An-
spruch auf Einbeziehung besteht. Das gilt gerade bei innovativen Entwicklungen,
die von den hergebrachten Standards abweichen bzw. neue Regeln erfordern, damit
sie am Markt rechtssicher angeboten werden können. Sie müssen dann namentlich
in den DIN-Normen vertreten sein, um eine für die Marktgängigkeit erforderliche
Zulassung zu erhalten.
Das Kartellverbot des Art. 101 AEUV erfasst auch Beschlüsse von Unterneh-
mensvereinigungen, die oft die Normsetzung betreffen – so bei branchenbezoge-
nen Normierungen durch private Verbände, welchen diese Aufgabe vom Staat
überlassen wurde, der dann allerdings für eine wettbewerbskonforme Ausfüllung
sorgen muss (EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 –
API. Näher u. 5). Durch diese branchenbezogenen Normen ist die Brücke zu den
Rechtsquellen in Form der allgemein anerkannten Regeln der Technik geschlagen.
Sie müssen in der Theorie wissenschaftlich richtig sein, die Mehrheitsmeinung
technischer Fachleute wiedergeben und sich in der Praxis bewährt haben. Das Bun-
desverfassungsgericht hebt auch auf die Anwendung ab; die Behörden und Ge-
richte können sich darauf beschränken, die herrschende Auffassung unter den tech-
nischen Praktikern zu ermitteln, um festzustellen, ob das jeweilige technische
Arbeitsmittel in den Verkehr gebracht werden darf oder nicht (BVerfGE 49, 89,
135 f. – Kalkar I; bereits Breuer 1976, S. 67). So tragen DIN-Normen eine wider-
legliche Vermutung in sich, den anerkannten Regeln der Technik zu entsprechen
(BGH, Urt. v. 24.05.2013 – V ZR 182/12, Rn. 25; Seibel 2013, S. 3001). Hier zeigt
sich zugleich die elementare Bedeutung für das Inverkehrbringen. Noch nicht an-
erkannt sind DIN-Vornormen nach der Geschäftsordnung der DIN mit nur vorläu-
figem Charakter.
Auch Beschlüsse von Unternehmensvereinigungen müssen, um am Wettbe-
werbsrecht gemessen zu werden, dazu geeignet sein, den Handel zwischen Mit-
gliedstaaten zu beeinträchtigen und eine Verhinderung, Einschränkung oder Verfäl-
schung des Wettbewerbs innerhalb des Binnenmarkts bezwecken oder bewirken.
Das erfolgt schon bei einer Marktabschottung, so durch Standardsetzungen, die
auf inländische Unternehmen zugeschnitten sind und Unternehmen aus anderen
EU-Staaten in ihrem Marktzutritt beeinträchtigen.
Für eine solche Marktabschottung genügen keine bloß spekulativen Erwägungen
(EuGH, Urt. v. 31.05.1979 – 22/78, ECLI:EU:C:1979:138, Rn. 18 ff. – Hugin). Es
müssen sich anhand der gesamten objektiven Umstände jedenfalls mittelbare und
potenzielle Beeinflussungen hinreichend wahrscheinlich voraussehen lassen
(EuGH, Urt. v. 11.12.1980 – 31/80, ECLI:EU:C:1980:289, Rn. 18 – L’Oréal). Diese
müssen aber insbesondere noch nicht eingetreten sein. Das Niveau der anzustellen-
den Anforderungen darf dabei nicht überhöht sein, so dass auch geplante Marktzu-
tritte neuer Wirtschaftsteilnehmer, die nur potenzielle Wettbewerber sein müssen
368 W. Frenz
3 Wettbewerbsrechtliche Ausgestaltung
2
Etwa KOME 89/512/EWG, ABl. 1989 L 253, S. 1, Rn. 46 – Niederländische Banken; 90/25/
EWG, ABl. 1990 L 15, S. 25 (Rn. 16 ff.) – Concordato Incendio; 93/3/EWG, ABl. 1993 L 4, S. 26,
Rn. 16 ff. – Lloyd’s Underwriters.
Standardsetzungen durch Verbände 369
Hierfür kommt es allerdings darauf an, dass sich die Unternehmen an die Vorga-
ben der Unternehmensvereinigung gebunden sehen, unabhängig davon, ob der Be-
schluss selbst Verbindlichkeit besitzt. Entsprechend der weiten Konzeption einer
präventiven und generellen Zustimmung in Vereinbarungen (etwa EuGH, Urt. v.
06.01.2004 – C-2/01 P u. a., ECLI:EU:C:2004:2, Rn. 141 – Bundesverband der
Arzneimittel Importeure e.V.; Urt. v. 13.07.2006 – C-74/04 P, ECLI:EU:C:2006:460,
Rn. 46 – Volkswagen) kann dies auch dadurch erfolgen, dass die Beitrittssatzung
Beschlüsse der Unternehmensvereinigung vorsieht, die für die Mitglieder verbind-
lich sind. Dabei müssen aber die Gebiete und Ziele benannt sein, um den betroffe-
nen Bereich hinreichend konkret abgrenzen zu können.
Weiter sind auch faktische Maßnahmen erfasst, weil das Abzielen auf die von
Art. 101 AEUV bekämpften Folgen entscheidend ist (so explizit z. B. EuGH, Urt.
v. 29.10.1980 – 209 u. a./78, ECLI:EU:C:1980:248, Rn. 88 – van Landewyck). Da-
mit ist auch relevant, wenn eine technische Spezifikation einfach nicht aufgenom-
men wird, auch wenn darüber nicht formal abgestimmt wurde. Faktisch liegt auch
einem solchen Vorgehen regelmäßig ein Beschluss zugrunde, und sei er auch ein-
seitig von einem handelnden Organ gefasst oder faktisch, indem einfach über einen
Antrag nicht abgestimmt wird. Das genügt (Schröter und Voet van Vormizeele
(2014), Art. 101 AEUV Rn. 50 unter Verweis auf EuG, Urt. v. 15.03.2000 – T-25/95
u. a., ECLI:EU:T:2000:77, Rn. 928 – Cimenteries CBR u. a.), da ansonsten die
offizielle Beschlussform bewusst umgangen werden könnte, um das Kartellverbot
zu meiden.
4 Wettbewerbsrechtliche Folgen
ECLI:EU:C:1973:11, Rn. 25, 26 – Haecht II), sondern diese Rechtsfolge greift un-
mittelbar ein. Sie wird von den nationalen Gerichten ausgesprochen, ohne dass aber
deren Entscheidung konstitutiv ist: Durch sie wird die Nichtigkeit nur festgestellt,
und zwar obligatorisch; die Gerichte haben aufgrund der unmittelbaren Geltung des
EU-Kartellverbots keinen Spielraum, sondern müssen insoweit Unionsrecht voll-
ziehen.
Ist die Nichtigkeitsfolge gegeben, gilt sie absolut. Der wettbewerbswidrige Be-
schluss ist daher so zu behandeln, als wäre er nicht zustande gekommen. Er hat
keine rechtliche Bindungswirkung, und zwar weder zwischen den Beteiligten noch
im Hinblick auf Dritte (Frenz 2015a, Rn. 1775). Eine Berufung darauf ist daher auch
im Hinblick auf Behörden und sonstige Stellen nicht möglich. Die betroffenen Maß-
nahmen sind gänzlich unwirksam; jedermann kann sich auf diese Rechtsfolge beru-
fen (EuGH, Urt. v. 25.11.1971 – 22/71, ECLI:EU:C:1971:113, Rn. 29 – Béguelin).
Ist die Standardsetzung der Unternehmensvereinigung bzw. deren Untergliede-
rung nichtig, darf eine Zertifizierung nicht deshalb verweigert werden, weil das
entsprechende Produkt nicht einbezogen wurde. Vielmehr hat dann die zuständige
Stelle diese Unterlassung unbeachtet zu lassen und mit der Anlagen- oder Produkt-
zertifizierung auf der Basis des bisherigen Einheitenzertifikats fortzufahren. An-
sonsten verhält sie sich rechtswidrig.
3
Für Fälle des geistigen Eigentums EuG, Urt. v. 17.09.2007 – T-201/04, ECLI:EU:T:2007:289,
Rn. 334 – Microsoft I sowie Urt. v. 27.06.2012 – T-167/08, ECLI:EU:T:2012:323, Rn. 139 –
Microsoft II und das dort zitierte EuGH-Urteil, Urt. v. 29.04.2004 – C-418/01, ECLI:EU:C:2004:257,
Rn. 28 ff. – IMS Health; näher der vorhergehende Abschnitt von Frenz.
Standardsetzungen durch Verbände 371
Unternehmen leicht durchsetzen. Daher bedarf es einer materiellen und keiner le-
diglich formellen Betrachtungsweise. Es kommt weniger auf das Verfahren als viel-
mehr auf die verabschiedeten Inhalte an. Den Wettbewerb gilt es in der Wirkung zu
wahren; die Beachtung des Demokratieprinzips genügt dafür nicht. Allerdings kön-
nen das Verfahren und damit die Repräsentanz der KMU in einem Normierungs-
ausschuss die Einbringung der entsprechenden Belange eher gewährleisten. Sie
müssen sich aber letztlich inhaltlich durchsetzen, soweit dies für die Wahrung eines
effektiven Wettbewerbs notwendig ist.
4
RL 2014/104/EU des Europäischen Parlaments und des Rates v. 26.11.2014 über bestimmte Vor-
schriften für Schadensersatzklagen nach nationalem Recht wegen Zuwiderhandlungen gegen wett-
bewerbsrechtliche Bestimmungen der Mitgliedstaaten und der Europäischen Union, ABl. 2014 L
349, S. 1.
Standardsetzungen durch Verbände 373
5
EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:214, Rn. 28 – API; bereits EuGH,
Urt. v. 16.11.1977 – 13/77, ECLI:EU:C:1977:185, Rn. 30, 35 – Inno/ATAB; etwa auch EuGH, Urt. v.
05.12.2006 – C-94 u. 202/04, ECLI:EU:C:2006:758, Rn. 46 – Cipolla.
6
EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:214, Rn. 29 – API; Rose und Bailey
(2013), Rn. 11.031; mit drei Kategorien GA Léger, Schlussanträge v. 10.07.2001 – C-35/99,
ECLI:EU:C:2002:97, Rn. 37 – Arduino.
374 W. Frenz
AEUV wird betroffen, wenn der Staat ein Unternehmen zu einem Verhalten veran-
lasst, das eine marktbeherrschende Stellung missbräuchlich ausnutzt (EuGH, Urt. v.
16.11.1977 – C-13/77, ECLI:EU:C:1977:185, Rn. 30, 35 – Inno/ATAB).
Die allgemein anerkannten Regeln der Technik sind für alle Wirtschaftsteilneh-
mer im geschäftlichen Verkehr verbindlich und setzen die maßgeblichen Standards
(s. o. Abschn. 1). Damit wirken sie, als seien sie vom Staat festgesetzt worden.
Letzterer überlässt die Normierung den branchenspezifischen Vertretern im Rah-
men von DIN etc., so dass die zweitgenannte Fallgruppe vorliegt. Handelt es sich
dabei um die nach der VO (EU) 2016/631 von den Mitgliedstaaten zu erarbeitenden
Regeln, wirken sie so, als wenn der Mitgliedstaat sie selbst erarbeitet hätte. Schließ-
lich liegt es an den Mitgliedstaaten, wie sie die Erarbeitung der Regeln, die als sol-
che ergehen müssen, organisieren. Hinzu kommt, dass nach Art. 37 Abs. 6 RL
2009/72/EG die Festlegung dieser Anforderungen rechtzeitig vor dem Inkrafttreten
jedenfalls staatlich genehmigt werden muss, und zwar von der Regulierungsbe-
hörde.
Hat der Staat solchermaßen einen Bereich der privatwirtschaftlichen Normie-
rungs- und Verbandsarbeit überlassen, muss er die Einhaltung der Wettbewerbs-
regeln sicherstellen und entsprechend auf die technische Standards setzenden Un-
ternehmensvereinigungen einwirken, dass die Belange aller Unternehmen in einer
Weise berücksichtigt werden, die nicht wettbewerbsschädliche Wirkungen erwarten
lässt – oder aber die so erarbeiteten Regeln unberücksichtigt lassen. Jedenfalls dür-
fen sie nicht genehmigt werden.
6.1 Auswirkungen
Inwieweit nationales Recht zum Zuge kommt, hängt von der Regelungsintensität
der EU-Regelungen ab. So sind bei der Anwendung der VO (EU) 2016/631 die
technischen Leitlinien der gerade erarbeiteten EN 50549 zu den Anforderungen für
Erzeugungsanlagen, die parallel mit einem Verteilnetz betrieben werden, zu beach-
ten. Dadurch werden auf EU-Ebene die materiellen Standards bestimmt, auf natio-
naler Ebene hingegen weiterhin Verfahren festgelegt, wie es der fortbestehenden
Verfahrensautonomie der Mitgliedstaaten ausweislich Art. 197 AEUV entspricht:
Die Verfahrensmodalitäten richten sich nach innerstaatlichem Recht, soweit keine
einschlägige EU-Regelung existiert (EuGH, Urt. v. 19.09.2006 – C-392 u. 422/04,
ECLI:EU:C:2006:586, Rn. 57 – i 21 Germany und Arcor).
Dazu gehören Mess- und Prüfvorschriften, während die EU-Ebene die Zertifizie-
rungsanforderungen definiert. Diese müssen sich vor dem Hintergrund der nationa-
len Verfahrensgestaltung sowohl durchsetzen lassen als auch erfüllbar sein, sollen
die EU-Vorgaben binnenmarktkonform sowie in Übereinstimmung mit den Grund-
freiheiten gehandhabt werden können. Die Mitgliedstaaten haben eine Erfolgsver-
Standardsetzungen durch Verbände 375
Indes ist das Wettbewerbsrecht an die Unternehmen gerichtet. Zwar werden über
Art. 106 Abs. 1 AEUV sowie i. V. m. Art. 4 Abs. 3 EUV auch die Mitgliedstaaten
einbezogen. Die Normierung selbst erfolgt aber durch die Unionsorgane, so dass
auch diese gebunden sein müssen. Das gilt für alle Unionsorgane und damit nicht
nur für die Kommission, sondern auch die CENELEC als Verband nationaler Re-
gulierungsbehörden, soweit sie für den Erlass von technischen Regelwerken und
EU-Normen auf Unionsebene zuständig ist. Ansonsten könnte die Regelsetzung
teilweise vom EU-Recht ausgenommen werden.
Für die Grundfreiheiten hat der EuGH immer wieder die Bindung beim Erlass
von Richtlinien und Verordnungen bejaht.7 Das gilt gerade im Bereich der Rechts-
harmonisierung. Diese Maßnahmen müssen nämlich die Voraussetzungen für die
Errichtung und das Funktionieren des Binnenmarktes verbessern, und dieser wird
nach Art. 26 Abs. 2 AEUV maßgeblich durch die Grundfreiheiten konstituiert
(Frenz 2012, Rn. 22 ff., 335 ff. auch für das Folgende). Ob dieser Zweck tatsächlich
erfüllt wird, muss der EuGH überprüfen (EuGH, Urt. v. 05.10.2000 – C-376/98,
ECLI:EU:C:2000:544, Rn. 84 – Tabakwerbung für die Warenverkehrs- und Dienst-
leistungsfreiheit; EuGH, Urt. v. 20.05.2003 – C-465/00, ECLI:EU:C:2003:294,
Rn. 41 – ORF).
Zwar ist die Wettbewerbsfreiheit in Art. 26 Abs. 2 AEUV nicht genannt. Indes
beziehen sich die Wettbewerbsregeln selbst auf den Binnenmarkt, indem die
7
EuGH, Urt. v. 09.08.1994 – C-51/93, ECLI:EU:C:1994:312, Rn. 11 – Meyhui; bereits EuGH,
Urt. v. 15.01.1986 – 41/84, ECLI:EU:C:1986:1, Rn. 24 – Pinna; EuGH, Urt. v. 07.06.1988 – 20/85,
ECLI:EU:C:1988:283 Rn. 17 – Roviello.
376 W. Frenz
Vereinbarkeit von Verhaltensweisen mit diesem geprüft wird. Dies erfolgt durch die
Kommission. Es wäre ein venire contra factum proprium, wenn sie die Wettbe-
werbsregeln gegenüber den Unternehmen und auch den Staaten bzw. deren Unter
gliederungen einschließlich der Normierungsausschüsse (insoweit EuGH, Urt. v.
04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 – API) durchsetzt, sich aber
selbst nicht daran hält (Ehlers 2001, S. 274).
Die zentrale Zielvorschrift des Art. 3 Abs. 3 S. 1 EUV benennt nach der Errich-
tung des Binnenmarktes durch die Union eine in hohem Maße wettbewerbsfähige
Marktwirtschaft (Art. 3 Abs. 3 S. 2 EUV). Auch die Protokollerklärung Nr. 27
verweist auf Art. 3 EUV, setzt weiterhin ein System voraus, das den Wettbewerb vor
Verfälschungen schützt und postuliert ein Tätigwerden der Union. Am effektivsten
erfolgt dieser Schutz durch ein Normierungssystem, das präventiv Wettbewerbsver-
fälschungen verhindert.
Daraus folgt die Einhaltung und Förderung sämtlicher Wettbewerbsregeln durch
die Union, und zwar durch alle Organe und Organisationen, welche EU-Normen
erlassen, und seien es nur technische Regelwerke, die allerdings auch mit Verbind-
lichkeit ausgestattet sind. Dementsprechend haben alle diese Organe und Organisa-
tionen auf EU-Ebene die Rechtsharmonisierung so intensiv zu betreiben, dass die
Wahrung der Wettbewerbsregeln am besten gewährleistet ist. Die Union ist weiter-
hin auf eine offene, freie und unverfälschte Wettbewerbsordnung gerichtet (Behrens
2008, S. 193; Dietrich 2012, S. 41; Nowak 2009, S. 184, 190).
Die binnenmarktbezogene Rechtsangleichung greift u. a. dann ein, wenn die
Wettbewerbsbedingungen auf dem Binnenmarkt durch vorhandene Unterschiede in
den Rechts- und Verwaltungsvorschriften der Mitgliedstaaten verfälscht und da-
durch verzerrt werden (Art. 116 AEUV; dazu Frenz 2015a, Rn. 45). Dieser Ansatz
zeigt die Verbindung von Binnenmarkt und Wettbewerb sowie weitergehend, dass
die Rechtsangleichung auftretende Wettbewerbsverfälschungen durch divergie-
rende staatliche Regulierung möglichst neutralisieren soll. Art. 116 AEUV setzt
dabei einen laufenden Beobachtungsprozess voraus mit einem Primat der Beratun-
gen mit den Mitgliedstaaten. Führen diese aber nicht zum Erfolg, muss die Kom-
mission tätig werden – mit dem Ziel der Beseitigung der auftretenden Wettbewerbs-
verfälschungen und -verzerrungen. Das kann sie am ehesten dann, wenn sie so
intensiv ist, dass solche Regelungsunterschiede nicht mehr auftreten und so Wettbe-
werbsverfälschungen ausgeschlossen sind, weil keine nationalen Regelungsspiel-
räume mehr bestehen, in denen sich Normungsausschüsse wettbewerbswidrig ent-
falten können.
Dabei legt der EuGH mittlerweile besonderen Wert auf die Wahrung der Chancen-
gerechtigkeit. Sie darf nach dem EuGH-Urteil Dimosia durch staatliche Maßnah-
men oder auch nur Anerkennungen nicht verschoben werden. Dabei genügt eine
staatlich beibehaltene, verstärkte marktbeherrschende Stellung, welche die Chan-
Standardsetzungen durch Verbände 377
cen auf dem Markt ungleich verteilt (EuGH, Urt. v. 17.07.2014 – C-553/12 P,
ECLI:EU:C:2014:2083, Rn. 47 – Dimosia in expliziter Abweichung von EuG, Urt.
v. 15.02.2005 – T-169/02, ECLI:EU:T:2005:46, Rn. 105, 118 – Cerveceria Mo-
delo). Es muss noch nicht einmal dargelegt werden, welches konkrete unternehme-
rische Verhalten aus den staatlich geschaffenen Rahmenbedingungen erwachsen
kann. Das abstrakte Vorliegen von Gefährdungen aus einer Ungleichbehand-
lung der Wettbewerber genügt (EuGH, Urt. v. 17.07.2014 – C-553/12 P,
ECLI:EU:C:2014:2083, Rn. 47 – Dimosia; zust. Triantafyllou 2014, S. 737).
Art. 106 Abs. 1 AEUV bildet damit einen abstrakten Gefährdungstatbestand (näher
Frenz 2014, S. 1455 f.).
Im Bereich der Normierung haben eine solche beherrschende Stellung die Unter-
nehmensvereinigungen und Ausschüsse, die technische Regeln erarbeiten bzw. uni-
onsrechtliche Vorgaben näher ausgestalten. Indem ihre Normierungen staatlich an-
erkannt und für die Zertifizierung verbindlich sind, erfahren sie eine staatliche
Verstärkung, die die bestehende Marktpositionen weiter verfestigt, indem zuguns-
ten der Produkte der großen, in den Normausschüssen stark vertretenen Unterneh-
men die Marktchancen abgesichert werden. Im Urteil API hat der EuGH daher sol-
che Normierungen auch an wettbewerbsrechtlichen Maßstäben gemessen (EuGH,
Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 – API).
Wenn aber die Mitgliedstaaten insoweit in ihrer Tätigkeit dem Wettbewerbsrecht
unterliegen und dabei Chancengerechtigkeit zu wahren haben, kann die Union dies
besonders effektiv gewährleisten, sofern sie von vornherein eine Materie mög-
lichst stark harmonisiert, die anfällig dafür ist, dass die Chancengleichheit von Un-
ternehmen nicht gewahrt ist. So kann die Union von vornherein auffangen und ge-
gensteuern, dass nationale Strukturen bestehen, die es über eine private Regelsetzung
manchen Wettbewerbern erschweren, auf dem Binnenmarkt mit gleichen Chancen
tätig zu sein. Es wäre in sich widersprüchlich, auf Unionsebene eine Normierung
anzunehmen, bei der von vornherein abzusehen ist, dass sie die Wettbewerbschan-
cen mancher Wirtschaftsteilnehmer vermindert, und diese Entwicklung dann mühe-
voll über die Wettbewerbsaufsicht zurechtrücken zu müssen.
7 Fazit
Literatur
Behrens P (2008) Der Wettbewerb im Vertrag von Lissabon. Editorial. EuZW 2008:193
Breuer R (1976) Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung.
AöR 101(1):46 ff
Dietrich J (2012) Dienstleistungen von allgemeinem wirtschaftlichem Interesse, Mitgliedstaatlich
differenziertes Unionsrecht in Deutschland und Polen? Nomos, Baden-Baden
Ehlers D (2001) Die Grundfreiheiten des europäischen Gemeinschaftsrechts (Teil I). Jura 2001:266 ff
Emmerich V (2012) In: Immenga U, Mestmäcker E-J (Hrsg) Wettbewerbsrecht, Bd 1/1, 5. Aufl.,
Art. 101 AEUV. Beck, München
Frenz W (2012) Handbuch Europarecht, Europäische Grundfreiheiten, Bd 1, 2. Aufl. Springer,
Berlin
Frenz W (2013) Fehlende Anerkennung der umsatzsteuerlichen Unternehmereigenschaft und uni-
onsrechtliche Staatshaftung. DStZ 2013:582 ff
Frenz W (2014) Anmerkung zu einem Urteil des EuGH vom 17.07.2014 (C-553/12 P). DVBl
2014:1455 ff
Frenz W (2015a) Handbuch Europarecht, Europäisches Kartellrecht, Bd 2, 2. Aufl. Springer, Berlin
Frenz W (2015b) Energieunion ultra vires? EnWZ 2015:481 ff
Frenz W (2015c) Staatliche Wettbewerbseinwirkungen nach dem EuGH-Urteil API. WRP
2015:421 ff
Frenz W (2016a) Handbook of EU competition law. Springer, Berlin
Frenz W (2016b) Industrie 4.0 und Wettbewerbsrecht. WRP 2016:671 ff
Frenz W (2017) Wettbewerbsrechtliche Ansprüche bei der Standardsetzung durch Unternehmens-
vereinigungen. N&R 2017:258 ff
Frenz W (2018a) Normgebung und Wettbewerbsrecht. NJOZ 2018:1321 ff
Frenz W (2018b) Technische Regelwerke auf Unionsebene und Wettbewerbsrecht in der Energie-
wende. N&R 2018:139 ff
Jakobs M (2012) Standardsetzung im Lichte der europäischen Wettbewerbsregeln. Nomos, Baden-
Baden
Nowak C (2009) Binnenmarktziel und Wirtschaftsverfassung der Europäischen Union vor und
nach dem Reformvertrag von Lissabon. EuR 2009(1):129 ff
Palandt O (Begr) (2019) Bürgerliches Gesetzbuch: BGB, 78. Aufl. Beck, München
Rose V, Bailey D (2013) Article 101(1). In: Bellamy C, Child GD (Begr), European Union law of
competition, 7. Aufl. Oxford University Press, Oxford, Rn. 11.031
Schröter H, Voet van Vormizeele P (2014) In: Schröter H, Jakob T, Klotz R, Mederer W (Hrsg)
Europäisches Wettbewerbsrecht, 2. Aufl., Art. 101 AEUV. Nomos, Baden-Baden
Seibel M (2013) Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der
Technik“. NJW 2013:3000 ff
Standardsetzungen durch Verbände 379
Inhaltsverzeichnis
1 E inführung 382
2 Digitale Beschaffung 382
2.1 Hintergrund 383
2.1.1 Entstehungsgeschichte 383
2.1.2 Ziele der E-Vergabe 383
2.1.3 Die E-Vergabe begleitende Projekte 384
2.1.4 Bereits erfolgreiche E-Vergabe-Lösungen in Europa 385
2.2 Normativer Rahmen in Deutschland 386
2.2.1 Elektronische Mittel 386
2.2.2 Ausnahmen zum Grundsatz der E-Vergabe 388
2.2.3 Besondere elektronische Methoden und Instrumente 388
2.3 E-Vergabe in der Praxis 389
2.3.1 Anwendungsprobleme im Spiegel der Rechtsprechung 389
2.3.2 Eine erste Bilanz 390
2.4 Rechtsschutz 390
2.5 Zukunftsperspektive Digital Smartness: Blockchain und Smart Contracts 392
3 Beschaffung von Digitalem 393
3.1 Grundlagen 393
3.1.1 Tatsächliche und rechtliche Anforderungen an IT-Leistungen 393
3.1.2 Zwecke und Grundsätze des Vergaberechts 394
3.2 Anwendungsbereich des Vergaberechts 394
3.3 Verfahrensrecht 395
3.3.1 Besondere, flexibel gestaltbare Verfahrensarten 395
3.3.2 Rahmenvereinbarungen 396
3.3.3 Präsentationen und Teststellungen 397
3.4 Materiell-rechtliche Instrumente 397
3.4.1 Leistungsbeschreibung 398
3.4.2 Wertungskriterien 399
3.4.3 Ausführungsbedingungen 399
4 Ausblick 400
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 400
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 381
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_20
382 M. Burgi et al.
1 Einführung
2 Digitale Beschaffung
E-Vergabe in der Praxis (Abschn. 2.3) gezogen werden. Anschließend darf eine
Auseinandersetzung mit dem (möglicherweise) aus dem E-Vergabe-Grundsatz re-
sultierenden Rechtsschutz (Abschn. 2.4) nicht fehlen, sowie ein Blick auf die Zu-
kunft und die mit der voranschreitenden Digitalisierung einhergehenden Möglich-
keiten (und Grenzen) für das Vergabeverfahren (Abschn. 2.5) geworfen werden.
2.1 Hintergrund
2.1.1 Entstehungsgeschichte
Die ersten Anfänge der E-Vergabe liegen bereits in der RL 97/52/EG (des Euro-
päischen Parlaments und des Rates vom 13.10.1997 über die Koordinierung der
Verfahren zur Vergabe öffentlicher Dienstleistungs-, Liefer- und Bauaufträge, ABl.
1997 L 328, S. 1), als Art. 23 der RL 92/50/EWG (des Rates vom 18. Juni 1992 über
die Koordinierung der Verfahren zur Vergabe öffentlicher Dienstleistungsaufträge,
ABl. 1992 L 209, S. 1) dahingehend geändert wurde, dass Angebote auch „auf an-
dere Weise“ als der Schriftform eingereicht werden konnten – wenn auch damals
die E-Vergabe noch nicht explizit erwähnt wurde. Die tatsächliche Einführung der
E-Vergabe fand mit Art. 42 Abs. 1 der RL 2004/18/EG (des Europäischen Parla-
ments und des Rates vom 31. März 2004 über die Koordinierung der Verfahren zur
Vergabe öffentlicher Bauaufträge, Lieferaufträge und Dienstleistungsaufträge, ABl.
2004 L 134, S. 114) statt, wo als Wahlmöglichkeit die Übermittlung auf elektroni-
schem Wege erstmals niedergelegt wurde. Mit Art. 22 Abs. 1 Unterabs. 1 S. 1 der
RL 2014/24/EU (des Europäischen Parlaments und des Rates vom 26. Februar 2014
über die öffentliche Auftragsvergabe und zur Aufhebung der Richtlinie 2004/18/
EG, ABl. 2014 L 94, S. 65) wurde letztlich die Pflicht zur Verwendung elektroni-
scher Kommunikationsmittel festgelegt. Deren Umsetzung fand in Deutschland
mit § 97 Abs. 5 GWB statt, wobei die weitergehenden Details den aus § 113 GWB
resultierenden Vergabeverordnungen zu entnehmen sind. Die bisherige Wahlmög-
lichkeit ist seit dem 18. Oktober 2018 nun weggefallen und seither gilt für alle öf-
fentlichen Auftraggeber (oberhalb der Schwellenwerte) die zwingende Anwen-
dung der E-Vergabe. Der deutsche Gesetzgeber hatte die europäische Frist zur
verpflichtenden Einführung der E-Vergabe in Art. 90 Abs. 2 der RL 2014/24/EU bis
zuletzt voll ausgeschöpft, um den öffentlichen Auftraggebern so viel Zeit wie mög-
lich für die Umstellung einzuräumen.
Zum besseren Verständnis bietet sich ein Blick auf die dahinterstehenden Beweg-
gründe an. Mit der Umstellung auf die E-Vergabe geht für die öffentlichen Auftrag-
geber zwar ein erheblicher Verwaltungs- und Kostenaufwand einher, welcher
sich aber in kurzer Zeit durch Kosteneinsparungen aufgrund Effizienzgewinns und
384 M. Burgi et al.
Mit der verpflichtenden E-Vergabe wurden auch andere damit verknüpfte oder diese
begleitende Projekte ins Leben gerufen. Zur Erreichung der Ziele und insbesondere
der Systemkompatibilität zwischen Bieterclients und Vergabeplattformen hat das
Bundesministerium des Inneren bereits Ende 2007 das Projekt XVergabe ins Leben
gerufen. Dadurch sollen primär eine höhere Bieterakzeptanz und eine größere Be-
teiligung an der „Digitalen Beschaffung“ erreicht werden.
Ordnet man die E-Vergabe in einen größeren Kontext ein, kann diese durchaus
dem Begriff „Digitalisierung der Verwaltung“ oder auch dem „E-Government-
Diskurs“ zugeordnet werden. Daneben steht die elektronische Rechnungsstellung
im Rahmen öffentlicher Aufträge, welche mit der RL 2014/55/EU (des Europäi-
schen Parlaments und des Rates vom 16. April 2014 über die elektronische Rech-
nungsstellung bei öffentlichen Aufträgen, ABl. 2014 L 133, S. 1) und deren Umset-
zung in der deutschen E-Rechnungs-Verordnung ab 27. November 2020 für alle
Beteiligten verpflichtend wird. Ziel dabei ist es, Abläufe zu beschleunigen und
Vergaberecht 4.0 385
des Systems ins Verhältnis mit den bereits erzielten Nutzen, waren diese marginal
und lediglich die Schulung des Personals und die Änderung interner Arbeitsverfah-
ren erforderten einige Anstrengungen (COM (2012) 179, S. 4). In den Niederlan-
den konnten die Verfahrenskosten durch die Umstellung auf E-Vergabe um
8500 Euro je Ausschreibung reduziert werden. Als Schlüsselfaktoren für die Koste-
neinsparungen wurden Zeitersparnis, geringere Druckkosten und Postgebühren an-
gegeben (COM (2012) 179, S. 5). In Norwegen nahmen durch die E-Vergabe ver-
mehrt ausländische Firmen und KMU an den Ausschreibungen teil, es wurde eine
höhere Zahl an Angeboten je Ausschreibung erzielt und die Beschaffungskosten
konnten verringert sowie die Abwicklungszeiten verkürzt werden (COM (2012)
179, S. 5). Dieser Blick auf die umliegenden Nachbarländer kann sowohl als Moti-
vation als auch als Vorbild für die deutsche E-Vergabe dienen.
Seinen Ursprung findet der Grundsatz der E-Vergabe auf europäischer Ebene in
Art. 22 Abs. 1 Unterabs. 1 und Abs. 2 der RL 2014/24/EU, was in Deutschland mit
§ 97 Abs. 5 GWB und auf Verordnungsebene mit § 9 Abs. 1 VgV umgesetzt wurde.
Nach § 97 Abs. 5 GWB sollen Auftraggeber und Unternehmen für das Senden,
Empfangen, Weiterleiten und Speichern von Daten in einem Vergabeverfahren
grundsätzlich elektronische Mittel nach Maßgabe der aufgrund des § 113 GWB
erlassenen Verordnungen verwenden. § 9 Abs. 1 VgV definiert elektronische Mittel
als Geräte und Programme für die elektronische Datenübermittlung.
§ 9 Abs. 2 VgV legt sogleich eine Verfahrenserleichterung zum Grundsatz der
E-Vergabe fest, indem er die Möglichkeit der mündlichen Kommunikation einräumt
solange nicht die Vergabeunterlagen, Teilnahmeanträge, Interessensbestätigungen
oder Angebote betroffen sind und diese ausreichend und in geeigneter Weise, näm-
lich im Vergabevermerk, dokumentiert wird.
Dem öffentlichen Auftraggeber ist es nach § 9 Abs. 3 S. 2 Hs. 1 VgV untersagt,
für den Zugang zur Auftragsbekanntmachung und zu den Vergabeunterlagen eine
Registrierung von den Unternehmen zu verlangen. Für alles andere kann er eine
Registrierung verlangen, deren Inhalt § 9 Abs. 3 S. 1 VgV festlegt. Eine freiwillige
Registrierung ist gem. § 9 Abs. 3 S. 2 Hs. 2 VgV jederzeit zulässig.
1. die Uhrzeit und der Tag des Datenempfangs genau zu bestimmen sind,
2. kein vorfristiger Zugriff auf die empfangenen Daten möglich ist,
3. der Termin für den erstmaligen Zugriff auf die empfangenen Daten nur von den
Berechtigten festgelegt oder geändert werden kann,
4. nur die Berechtigten Zugriff auf die empfangenen Daten oder auf einen Teil der-
selben haben,
5. nur die Berechtigten nach dem festgesetzten Zeitpunkt Dritten Zugriff auf die
empfangenen Daten oder auf einen Teil derselben einräumen dürfen,
6. empfangene Daten nicht an Unberechtigte übermittelt werden und
7. Verstöße oder versuchte Verstöße gegen die Anforderungen gemäß den Nummern
1 bis 6 eindeutig festgestellt werden können.
Darüber hinaus verpflichtet § 10 Abs. 2 VgV die öffentlichen Auftraggeber dazu,
dass deren verwendete elektronische Mittel über eine einheitliche Datenaus-
tauschschnittstelle verfügen. Es sind die jeweils geltenden Interoperabilitäts- und
Sicherheitsstandards der Informationstechnik gemäß § 3 Abs. 1 des Vertrags über
die Errichtung des IT-Planungsrats und über die Grundlagen der Zusammenarbeit
beim Einsatz der Informationstechnologie in den Verwaltungen von Bund und Län-
dern vom 1. April 2010 zu wahren.
Beim Einsatz der elektronischen Mittel ist gem. § 11 Abs. 1 S. 1 VgV zu beachten,
dass diese allgemein verfügbar, nichtdiskriminierend und mit allgemein verbreiteten
Geräten und Programmen der Informations- und Kommunikationstechnologie kom-
patibel sein müssen. Mit anderen Worten darf gem. § 11 Abs. 1 S. 2 VgV der Zugang
der Unternehmen zum Vergabeverfahren nicht eingeschränkt werden. Es soll die Bar-
rierefreiheit elektronischer Kommunikationsmittel gewährleistet werden, weshalb
§ 11 Abs. 1 S. 3 VgV auf §§ 4, 12a und 12b des Behindertengleichstellungsgesetzes
(vom 27.04.2002, BGBl. I S. 1467) verweist. § 11 Abs. 2 VgV legt als Maßstab die
Unversehrtheit, Vertraulichkeit und Echtheit der Daten fest, was beispielsweise
durch eine (einheitliche) elektronische Signatur oder die Verschlüsselung von Ange-
boten in sensiblen Bereichen angestrebt werden könnte. In § 11 Abs. 3 VgV wird dem
öffentlichen Auftraggeber die Pflicht auferlegt, den Bietern alle notwendigen Infor-
mationen zu den verwendeten elektronischen Mitteln zur Verfügung zu stellen.
Als Ausnahme gestattet § 12 VgV dem öffentlichen Auftraggeber die Verwen-
dung alternativer elektronischer Mittel. Nach § 12 Abs. 2 VgV kann er im Rahmen
der Vergabe von Bauleistungen die Nutzung elektronischer Mittel für die Bauwerks-
datenmodellierung, sog. BIM-Systeme, verlangen. Die E-Vergabe bezieht sich auf
das Vergabeverfahren im engeren Sinne (d. h. von der Ausschreibung bis zum Zu-
schlag, vgl. Schäfer 2015, S. 131), wozu die Vergabeunterlagen, die Teilnahmean-
träge, die Interessensbestätigungen oder die Angebote zählen. Nicht davon erfasst
ist dagegen die interne Kommunikation beim öffentlichen Auftraggeber. Die Erstel-
lung der Vergabeunterlagen oder auch die Angebotswertung bzw. seine Vergabeakte
insgesamt kann der öffentliche Auftraggeber weiterhin in Papierform führen (§ 6
EGovG legt aber die elektronische Aktenführung für Behörden des Bundes nahe;
ebenso Art. 7 BayEGovG). Das gleiche gilt für den Bieter, der nicht zur völlig digi-
talisierten Aktenführung seiner Vergabeverfahren verpflichtet werden kann.
388 M. Burgi et al.
„Neuheiten“ im Rahmen der elektronischen Instrumente finden sich mit der Ein-
heitlichen Europäischen Eigenerklärung, welche nach Art. 59 der RL 2014/24/
EU i. V. m. der Durchführungsverordnung (EU) 2016/7 (der Kommission vom
05.01.2016 zur Einführung des Standardformulars für die Einheitliche Europäische
Eigenerklärung) Eignungsnachweise verpflichtend ersetzen und damit zum Ausbau
der Datensicherheit beitragen soll. Daneben ist ein Virtual Company Dossier, also
eine ‚virtuelle Unternehmensakte‘ geplant sowie mit eCertis ein EU-weites Online-
Dokumentationsarchiv für Zertifizierungen und Bescheinigungen von der EU-
Kommission zur Verfügung gestellt worden, um grenzüberschreitende Ausschrei-
bungen zu erleichtern (ausführlich dazu Schäfer 2015, S. 135).
Ausnahmsweise vom Grundsatz der E-Vergabe abgewichen werden darf bei spezi-
ellen technischen Gegebenheiten (§ 41 Abs. 2 VgV), dem Erfordernis der Vorlage
physischer oder maßstabsgetreuer Modelle als notwendiger Bestandteil des Ver-
gabeverfahrens (§ 53 Abs. 2 VgV) oder wenn schutzwürdigen, sensiblen Daten
kein ausreichender Schutz gewährleistet werden kann (§ 53 Abs. 4 VgV), solange
die Ausnahmebegründung im Vergabevermerk dokumentiert wird. In § 13 VgV
wird die Bundesregierung zum Erlass allgemeiner Verwaltungsvorschriften über die
zu verwendenden elektronischen Mittel (Basisdienste) und die einzuhaltenden
Standards ermächtigt.
In der praktischen Anwendung bedeutet die verpflichtende E-Vergabe für den öf-
fentlichen Auftraggeber, dass er gem. § 40 Abs. 1 VgV die Auftragsbekanntma-
chung und gem. § 41 Abs. 1 VgV die Vergabeunterlagen zwingend elektronisch zur
Verfügung stellen muss. Außerdem müssen die Angebote sowie Interessensbekun-
dungen, Interessensbestätigungen und Teilnahmeanträge gem. § 53 Abs. 1 VgV
elektronisch eingereicht werden. Die Einheitliche Europäische Eigenerklärung
muss ab 18. April 2018 (vgl. Art. 90 der RL 2014/24/EU) von öffentlichen Auftrag-
gebern akzeptiert werden, ebenso wie die elektronische Rechnungsstellung gem.
§ 4a Abs. 3 EGovG (Art. 11 Abs. 1 und 2 der RL 2014/55/EU) ab 27. November
2020 verpflichtend wird. Dies soll einen Beitrag leisten zur Stärkung des europa-
weiten Wettbewerbs und zur Minimierung des Verwaltungsaufwands (vgl. Püstow
2015, S. 157).
Durch die Umstellung auf die E-Vergabe entstehen in der Praxis nicht nur Vorteile,
sondern auch Probleme oder Unklarheiten. Daher soll versucht werden, einen kur-
zen Überblick zu ersten Anwendungsproblemen anhand ausgewählter Rechtspre-
chungsbeispiele zu geben.
Nach § 41 Abs. 1 VgV muss der öffentliche Auftraggeber in der Auftragsbe-
kanntmachung eine elektronische Adresse angeben, unter der die Vergabeunterla-
gen insbesondere uneingeschränkt und vollständig abgerufen werden können.
Die Vergabekammer des Bundes hat es für nicht ausreichend erachtet, dass der öf-
fentliche Auftraggeber dort auf eine externe Quelle mit für den Bieter bindenden
Kalkulationsvorgaben verweist (so VK Bund, Beschluss vom 11.11.2017 – VK 2 –
128/17, Rn. 56).
Kommt es bei dem Betrieb der Vergabeplattform zu technischen Schwierig-
keiten und stammen die Gründe dafür aus der Sphäre des öffentlichen Auftragge-
bers, so darf das Angebot eines Bieters nicht deshalb ausgeschlossen werden (so
VK Baden-Württemberg, Beschluss vom 30.12.2016 – 1 VK 51/16, Rn. 70 ff.). Au-
ßerdem trifft die Vergabestelle die Pflicht, dem Bieter auch ohne eigene IT-
Abteilung einen schrankenlosen, elektronischen Zugang zu ihrem Vergabever-
fahren zu ermöglichen (wiederum VK Baden-Württemberg, Beschluss vom
30.12.2016 – 1 VK 51/16, Rn. 94).
Der Bieter trägt ebenso das Risiko für die Funktionsfähigkeit der von ihm
verwendeten elektronischen Mittel und als Absender eben das Übermittlungsri-
siko. Treten bei der elektronischen Angebotsübermittlung selbst zu verantwortende
technische Schwierigkeiten auf, die wie im vorliegenden Fall auf nicht durchge-
führte Updates der im Unternehmen verwendeten Software zurückzuführen sind,
sind ihm diese zu seinen Lasten zuzurechnen (so VK Südbayern, Beschluss vom
19.03.2018, Z3-3-3194-1-54-11/17, Rn. 108 u. 111).
390 M. Burgi et al.
Die Pflicht zur E-Vergabe kann vor allem dazu dienen, Manipulationen am Vergabe-
verfahren vorzubeugen. Beispielsweise müssen die elektronischen Mittel nach § 10
Abs. 1 S. 2 Nr. 2 VgV gewährleisten, dass kein vorzeitiger Zugriff auf die Vergabeun-
terlagen möglich ist, was der Forderung aus § 55 Abs. 1 VgV hinsichtlich der Angebots
öffnung entspricht. Die größte Herausforderung war und ist aber immer noch die tat-
sächliche Herstellung der Interoperabilität zwischen den vielen verschiedenen
technischen Systemen. Das zeigt sich schon an der Anzahl verschiedener Vergabeplatt-
formen und vor allem der länderübergreifenden Uneinheitlichkeit (vgl. ABZ 2018),
was zu einer höheren Komplexität des Vergabeverfahrens und insbesondere zu einem
erhöhten Aufwand bei den Bietern führt. Bisher ist die Umstellung auf E-Vergabe auf-
grund der Vielzahl an E-Vergabelösungen noch nicht zur Befriedigung aller Bieter er-
folgt. Ein Vorstandsmitglied der hamburgischen Handwerkskammer prangert sogar an,
die Interessen der Bieter seien nicht berücksichtigt worden (vgl. Fieseler 2019, S. 9). In
Deutschland herrscht eine zersplitterte, teils unprofessionalisierte Auftraggeber-
landschaft (vgl. dazu Burgi 2018b, S. 585). Das führte und führt weiterhin zur Not-
wendigkeit der Zusammenarbeit mit (privaten) Beschaffungsdienstleistern (siehe
weitergehend Burgi 2019, i.E.), beispielsweise Ingenieuren, IT-Beratern oder
Projektsteuerbüros. Um einer zu weitgehenden „Privatisierung“ des Vergabeverfah-
rens – wobei die Möglichkeiten und Grenzen diesbezüglich einer näheren Untersu-
chung bedürfen – Einhalt zu gebieten und auch damit einhergehende potenzielle Kon-
flikte (dazu sei an dieser Stelle nur auf §§ 6, 7 VgV und § 124 Abs. 1 Nr. 5 GWB
verwiesen), wäre für eine erfolgreiche E-Vergabe ein Abstimmungsprozess im Sinne
einer Wissensweitergabe unter Bund, Ländern und Kommunen wünschenswert (vgl.
schon Schäfer 2015, S. 131). Ein Vorstoß in diese Richtung wurde auf nationaler Ebene
mit dem Projekt XVergabe und auf europäischer Ebene mit PEPPOL bereits geleistet.
XVergabe soll als Kommunikationsschnittstelle zwischen den verschiedenen Ver-
gabeplattformen und Bieterclients (z. B. AnA-Web [Angebotsassistent des Bundes],
AI [Angebotsassistent], bi [Bieterclient], subreport CAMPUS) dienen mit dem Ziel,
einen einheitlichen Bieterzugang zu den unterschiedlichen Vergabeplattformen der öf-
fentlichen Hand zu schaffen, also einen plattformübergreifenden Daten- und Aus-
tauschprozessstandard (für weitere Informationen siehe https://www.xvergabe.org/
confluence/display/xv/Home). Bisher noch Zukunftsmusik und daher nur angedeutet
sind sog. „Hybridsysteme“ (Wanderwitz 2019b, S. 26), also solche Systeme, die nicht
nur Vergabeplattform, sondern zusätzlich ein Vergabemanagementsystem zur vollelek-
tronischen Verfahrensbearbeitung bieten.
2.4 Rechtsschutz
2.5 Z
ukunftsperspektive Digital Smartness: Blockchain und
Smart Contracts
Ein Blick auf die in der Zukunft liegenden Möglichkeiten lohnt sich, da es „viel-
versprechende Technologien zur Digitalisierung des Rechts“ (Wanderwitz 2019b,
S. 26), insbesondere auch des Vergaberechts, zu entdecken gibt. Ausgangspunkt
ist dabei die Blockchain, welche mit ihrem P2P-Netzwerk als besonders sicher
gegen Manipulationen von außen gilt. Dies lässt sich beispielsweise für die Doku-
mentationspflicht aus § 8 Abs. 1 VgV, welche einen Ausfluss des Transparenz-
grundsatzes aus § 97 Abs. 1 GWB darstellt, brauchbar machen, da sich die in ihr
stattfindenden Transaktionen fälschungs- und manipulationssicher dokumentie-
ren lassen (ausführlich dazu Wanderwitz 2019b, S. 29). Daran anknüpfendes Po-
tenzial für das Vergabeverfahren liegt auch in dem Einsatz von Smart Contracts
(allgemein dazu siehe Kaulartz und Heckmann 2016, S. 618 ff.). Sie können durch
ihre Wenn-Dann-Verknüpfung zur Automatisierung von Prozessen – also hoheit-
lichem Handeln – beitragen und Individualverhältnisse auf eine abstrakte Ebene
heben, worin aber gerade auch die Sensibilität zu finden ist (vgl. Wanderwitz
2019b, S. 27 f.). Ein Merkmal, das für den Einsatz eines Smart Contracts vorlie-
gen muss, ist ein „digital prüfbares Ereignis“ (Kaulartz und Heckmann 2016,
S 618). Dies bringt die Herausforderung mit sich (bzw. kann auch als Grenze
verstanden werden), die Realität so weit zu reduzieren bzw. zu vereinfachen, dass
diese Voraussetzung erfüllt werden kann.
Diese allgemeinen Herausforderungen sollen abschließend kurz auf das Verga-
berecht bezogen werden, wie sie insbesondere auch schon als „vergaberechtsim-
manente Grenzen“ (Wanderwitz 2019b, S. 31 f.) der „Digitalen Beschaffung“
bezeichnet werden. Zunächst bezieht sich die Pflicht zur E-Vergabe nur auf die
Verwendung elektronischer Mittel und gerade (noch) nicht auf die elektronische
Verarbeitung von Angeboten (interne Kommunikation beim öffentlichen Auftrag-
geber) und schon gar nicht auf die elektronische Bewertung dieser. Bei Verfah-
rensschritten, welche eine geistig-qualitative Bewertung erfordern – wie also
die Angebotswertung, wird der Einsatz von Smart Contracts auf Probleme treffen
bzw. an seine Grenzen stoßen, da diese mangels Automatisierungsfähigkeit nicht
Gegenstand davon sein können (vgl. Wanderwitz 2019b, S. 33). Insgesamt wird
die Implementierung von smarten Technologien ins Vergabeverfahren aber vor
praktisch-technische Herausforderungen gestellt sein sowie der Handhabung von
enormen Datenmengen und der damit nötigen Rechenleistung für eine „Verga-
beblockchain“ (zusammenfassend Wanderwitz 2019b, S. 36), weshalb ein voll-
automatisches Vergabeverfahren, vorsichtig ausgedrückt, kaum möglich sein
wird. Zum jetzigen Zeitpunkt sollten bzw. müssen die Vergabestellen ihr Augen-
merk jedenfalls auf eine reibungslose Einhaltung der E-Vergabe legen, um eine
regelkonforme und damit rechtsschutzfeste Durchführung der „Digitalen Be-
schaffung“ zu erreichen.
Vergaberecht 4.0 393
3.1 Grundlagen
Das Fundament einer passgenauen Steuerung (auch) der IT-Beschaffung bilden auf
rechtsprinzipieller Ebene der „Basiszweck“ des Vergaberechts, nämlich die Siche-
rung der Erfüllung von Verwaltungsaufgaben (Burgi 2018a, § 6 Rn. 2 ff.) und der
daran anknüpfende Grundsatz der Beschaffungsautonomie, der die Freiheiten und
Spielräume des Auftraggebers bei der Festlegung der zur Aufgabenerfüllung benö-
tigten Beschaffungsgegenstände und der Gestaltung der Beschaffungsmodalitäten
auf den Begriff bringt. Ausgestaltet werden diese Freiheiten und Spielräume in ers-
ter Linie durch das einfache Vergaberecht, zumal durch die umfassenden Definiti-
onsmöglichkeiten des Auftraggebers bei der Leistungsbeschreibung und bei der
Festlegung der Zuschlagskriterien und Ausführungsbedingungen. Besonderen Nie-
derschlag findet der Grundsatz der Beschaffungsautonomie gerade im Bereich der
IT-Beschaffung im Leistungsbestimmungsrecht des Auftraggebers, einschließlich
der Möglichkeiten zur produktspezifischen Ausschreibung (siehe dazu unten
Abschn. 3.3.1), sowie in besonderen Spielräumen bei der Wahl flexibilisierender
Vergabeverfahren (siehe dazu unten Abschn. 3.4.1).
Diese Freiheiten des Auftraggebers werden freilich durch teilweise gegenläufige
vergaberechtliche Prinzipien begrenzt, die ihrerseits durch die einfachrechtlichen
Vergaberegeln ausgestaltet werden. Dabei handelt es sich einerseits um bieterschüt-
zende Belange, insbesondere der Zweck des Vergaberechts, eine wettbewerbliche
Vergabe zu gewährleisten (§ 97 Abs. 1 Satz 1 GWB), und die daran anknüpfenden
Grundsätze der Transparenz (§ 97 Abs. 1 Satz 1 GWB) und der Diskriminie-
rungsfreiheit (§ 97 Abs. 2 GWB). Bieterschützend ist ferner das Verhältnismäßig-
keitsgebot (§ 97 Abs. 1 Satz 2 GWB). Begrenzend kann schließlich auch der öffent-
liche Fiskalzweck des Vergaberechts wirken, der beispielsweise im Grundsatz der
Wirtschaftlichkeit (§ 97 Abs. 1 Satz 2 GWB) niedergelegt ist.
Bereits bei der Beantwortung der Frage, ob überhaupt der Anwendungsbereich des
Vergaberechts eröffnet ist, können sich im Rahmen der Beschaffung von Produkten
und Leistungen zur (Vertiefung der) Digitalisierung der Verwaltungstätigkeit beson-
dere Probleme stellen. Gerade die Entwicklung, der Betrieb und die Pflege von
Vergaberecht 4.0 395
3.3 Verfahrensrecht
Findet die operativen Regeln des Vergaberechts auf die Beschaffung von „digitalen“
Produkten und Dienstleistungen Anwendung, stehen dem Auftraggeber verschie-
dene Möglichkeiten für eine IT-adäquate Gestaltung des Vergabeverfahrens offen.
3.3.2 Rahmenvereinbarungen
Weniger für komplexe als vielmehr für Standard-IT-Produkte (z. B. Hardware-
Produkte, aber auch regelmäßige Wartungs- und Serviceleistungen) bedeutsam ist
das besondere vergaberechtliche Instrument des Abschlusses von Rahmenverein-
barungen im Sinne des § 21 VgV. Dem Auftraggeber wird es in einer solchen zwei-
stufigen Konstruktion ermöglicht, nach (1) regulärer Vergabe der Rahmenverein
barung in einem der genannten einfachen oder besonderen Verfahren die (2)
Einzelleistungen flexibel abzurufen, ohne jeweils erneut ein Vergabeverfahren
durchführen zu müssen (vgl. eingehend Reichling und Scheumann 2019, S. 10 f.).
Vergaberecht 4.0 397
3.4.1 Leistungsbeschreibung
Gestaltet sich die Beschaffungsaufgabe aufgrund der benötigten IT oder der Ver-
waltungsaufgabe selbst als besonders komplex, bietet die Leistungsbeschreibung
dem Auftraggeber hinreichendes Flexibilisierungspotenzial. Da er die Beschaffen-
heit der Leistung nicht über ein genau festgelegtes Leistungsprogramm in allen Ein-
zelheiten darstellen muss, sondern sich auf die „Beschreibung der zu lösenden Auf-
gabe“ beschränken kann (sogenannte funktionale Leistungsbeschreibung, § 121
Abs. 1 Satz 2 GWB) oder abweichende Nebenangebote zulassen kann (§ 35 VgV),
kann der Auftraggeber das private „Know-how“ der Bieter abschöpfen, um eine
geeignete Lösung für seine Beschaffungsaufgabe zu finden.
Umgekehrt kann es die Beschaffung von IT indes vielfach auch erforderlich ma-
chen, die zu beschaffende Leistung sehr spezifisch zu beschreiben. Angesprochen
sind damit nicht nur die Möglichkeiten des Auftraggebers zum Verweis auf vordefi-
nierte technische Anforderungen (§ 31 Abs. 2 Satz 1 Nr. 2 VgV) oder Gütezeichen
(§ 34 VgV), sondern vor allem die für IT-Beschaffungen typische Problematik pro-
duktspezifischer Ausschreibungen. Zwar ist der Auftraggeber kraft seiner Be-
schaffungsautonomie bei der Beschaffungsentscheidung „für ein bestimmtes Pro-
dukt, eine Herkunft, ein Verfahren“ etc. „im rechtlichen Ansatz ungebunden“ (so
und im Folgenden OLG Düsseldorf NZBau 2013, S. 651). Allerdings verlangen die
Öffnung des Vergabeverfahrens für den Wettbewerb und der Gleichbehandlungs-
grundsatz gleichwohl nach einer gewissen Produktneutralität. Dieser ist nur dann
Genüge getan, wenn die Bestimmung eines bestimmten Produkts etc. durch den
Auftragsgegenstand sachlich gerechtfertigt ist. Eine einfachrechtliche Regelung hat
der nötige Ausgleich zwischen Beschaffungsautonomie und Produktneutralität in
§ 31 Abs. 6 VgV gefunden, der ein Verbot produktspezifischer Beschreibung mit
zwei Ausnahmetatbeständen statuiert (so auch Lampert 2019, Rn. 94 ff.). In Satz 2
ist dort eine Ausnahme für den Verweis auf Leitprodukte (oder Leitverfahren etc.)
unter Verwendung des Zusatzes „oder gleichwertig“ vorgesehen, die einschlägig ist,
wenn eine produktneutrale Beschreibung objektiv unmöglich ist. Satz 1 gestattet
demgegenüber ausnahmsweise auch eine echte produktscharfe Leistungsbe-
schreibungen, wenn dies durch sach- oder auftragsbezogene Gründe gerechtfertigt
ist.
In der Rechtsprechung haben sich speziell für den Bereich der IT-Ausschreibungen
bestimmte rechtfertigende Gründe für produktspezifische Ausschreibungen heraus-
gebildet. Hinreichende sach- und auftragsbezogene Gründe im Sinne des § 31
Abs. 6 Satz 1 VgV können vor allem die Vermeidung von Kompatibilitäts- und
Funktionsproblemen und von einem hohen Migrationsaufwand sowie von
Know-how-Verlusten beim Einfügen von IT-Komponenten in eine bestehende
IT-Umgebung sein (vgl. statt vieler etwa OLG Düsseldorf NZBau 2017, S. 626).
Des Weiteren dürfte es grundsätzlich zulässig sein, eine „Open Source“-Lösung
zwingend vorzugeben, die für Anbieter proprietärer Produkte zwar wettbewerbsein-
schränkend wirkt, aber für die Gestalt- und Kontrollierbarkeit der IT von erhebli-
cher Bedeutung sein kann (vgl. ebenso BMI 2018, S. 76; kritischer Krohn 2013,
S. 83).
Vergaberecht 4.0 399
3.4.2 Wertungskriterien
3.4.3 Ausführungsbedingungen
Schließlich lassen sich IT-Beschaffung in erheblichem Maße auch durch die Festle-
gung von (in den Inhalt des Vertrags zwischen Auftraggeber und Auftragnehmer
einfließenden) Ausführungsbedingungen im Sinne von § 128 Abs. 2 GWB steuern,
zumal über entsprechende gesetzliche Vorgaben (§ 129 GWB) oder verwaltungsin-
tern im Wege von Verwaltungsvorschriften. Praktisch relevant ist zum Beispiel die
Vorgabe, dass der Auftragnehmer bei der Auftragsausführung nur Produkte zu ver-
wenden darf, die im Einklang mit den ILO-Kernarbeitsnormen hergestellt wor-
den sind. Da ein Großteil der IT-Hardwarekomponenten in der Volksrepublik China
produziert wird, die keine ILO-konformen kollektiven Arbeitnehmerrechte gewähr-
400 M. Burgi et al.
leistet, sollte die Formulierung und Beachtung einer solchen Vorgabe an sich enorme
Auswirkungen zeitigen. Ihre Realisierbarkeit und (vor allem auch) Kontrollierbar-
keit erscheint praktisch indes höchst unrealistisch. Durch eine stark einschränkende
Definition der Herkunft von IT-Produkten wird diese Problematik daher weitgehend
entschärft (vgl. dazu eingehend Krönke 2017, S. 104 f. mit Fn. 18 und 22).
Ebenfalls als Ausführungsbedingungen werden den Bietern bei IT-Beschaffungen
sogenannte no-spy-Erklärungen abverlangt (vgl. zur Einordnung OLG Düsseldorf
NZBau 2016, S. 248). Dabei handelt es sich um die in den (über Verwaltungsvor-
schriften zu den Haushaltsordnungen vielfach verbindlich gestellten) „Ergänzen-
den Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT)
enthaltenen Klauseln, wonach der Auftragnehmer die Hardware oder Software frei
von Schaden stiftender Software zu liefern hat und gewährleisten muss, dass die
Software frei von Funktionen ist, welche den Vertraulichkeits- oder Sicherheitsinte-
ressen des Auftraggebers zuwiderlaufen (z. B. durch Funktionen zum unerwünsch-
ten Ausleiten oder Manipulieren von Daten).
4 Ausblick
Literatur
ABZ (2018) Übersicht des Auftragsberatungszentrums Bayern e.V. (ABZ) zu den E-Vergabe-
Plattformen und Anbietern in Deutschland. https://www.abz-bayern.de/abz/inhalte/Anhaenge/
uebersicht-e-vergabe-anbieter-deutschland.pdf. Zugegriffen im Okt. 2019
BMI (2018) Unterlage für Ausschreibung und Bewertung von IT-Leistungen (UfAB) des Bundes-
amtes für Beschaffung des Bundesministeriums des Innern (BMI). https://www.cio.bund.de/
SharedDocs/Publikationen/DE/IT-Beschaffung/ufab_2018_download.pdf?__blob=publicati-
onFile. Zugegriffen im Okt. 2019
Braun C (2016) Elektronische Vergaben. VergabeR 179–188
Burgi M (2018a) Vergaberecht, 2. Aufl. C.H. Beck, München
Burgi M (2018b) Entwicklungstendenzen und Handlungsnotwendigkeiten im Vergaberecht. NZ-
Bau 579–585
Burgi M (2019) Die Einbeziehung von Beschaffungsdienstleistern. VergabeR 253–260
Dörr O (2017) § 97 Abs. 6 GWB. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskom-
mentar, Bd 1, 3. Aufl. C.H. Beck, München
Dreher M, Aschoff J (2006) Präsentationen und Vorführungen von Leistungen in Vergabeverfah-
ren – Unter besonderer Berücksichtigung der Teststellung bei der IT-Beschaffung. NZBau
144–152
Vergaberecht 4.0 401
Annette Guckelberger
Inhaltsverzeichnis
1 E inführung 404
2 E-Government als Leitbild und Projekt 404
2.1 Begriff des E-Governments 405
2.2 Realisierung des E-Governments 406
3 Verwaltung 4.0 und Smart Government 407
3.1 Neue Leitbilder für die Verwaltung? 408
3.2 Anwendungsbeispiele für die Implementierung technischer Neuerungen 409
3.3 Maßstäbe für deren Einsatz 411
4 Rechtliche Rahmenbedingungen für die Digitalisierung der Verwaltung 412
4.1 Übergreifender informationstechnischer Zugang zu Verwaltungsleistungen 413
4.1.1 Portalverbund 413
4.1.2 Portal „Ihr Europa“ 415
4.2 Digitalisierung und Verwaltungsverfahren 416
4.2.1 E-Government-Gesetze 416
4.2.2 Antragslose Leistungen, Elektronische Unterstützungen 417
4.2.3 Vollständig automatisierte Verwaltungsakte 417
4.2.3.1 Kein Ermessen oder Beurteilungsspielraum 418
4.2.3.2 Gebundene Entscheidungen als Einsatzfeld 419
4.2.3.3 Rechtssatzvorbehalt 420
4.2.3.4 Internetbasierte Fahrzeugzulassung als Anwendungsbeispiel 420
4.2.3.5 Zumutbarkeit vollautomatisierter Entscheidungen 421
4.2.3.6 Anhörungsrecht 422
4.2.3.7 Begründungserfordernis 423
4.2.3.8 Akteneinsichtsrecht 423
4.2.3.9 Bekanntgabe durch Abruf des Verwaltungsakts 423
4.3 Öffnung des Datenbestands für innovative Nutzungen 424
Literatur 425
A. Guckelberger (*)
Universität des Saarlandes, Lehrstuhl für öffentliches Recht, Saarbrücken, Deutschland
E-Mail: a.guckelberger@mx.uni-saarland.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 403
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_21
404 A. Guckelberger
1 Einführung
Nicht nur die Entwicklung der Gesellschaft, sondern auch der Verwaltung wird
durch den technologischen Fortschritt beeinflusst und geprägt (Denkhaus 2019,
Kap. 1 Rn. 9; Richter 2019, Kap. 10 Rn. 2). Bereits Ende der 1950er/Anfang der
1960er-Jahre wurden insbesondere in „zahlenlastigen“ Massenverfahren, wie der
Steuer- oder Rentenverwaltung, Großrechenanlagen eingesetzt (Denkhaus 2019,
Kap. 1 Rn. 9; Guckelberger 2019a, S. 237; Guckelberger 2019b, Rn. 4; Kaiser 2009,
S. 233 ff.; von Lucke 2019, Kap. 2 Rn. 1).
Zu einer Zeit, in der sich allmählich immer leistungsfähigere PCs und die Nut-
zung des Internets durchgesetzt haben, begann die Ära des E-Governments (Britz
§ 26 Rn. 18; Eifert 2006, S. 20; Guckelberger 2019a, S. 237; Guckelberger 2019b,
Rn. 9). So bediente sich US-Vizepräsident Al Gore im Jahr 1993 der Begrifflich-
keit „Electronic Government“, um den Rückstand der US-Verwaltung beim Einsatz
der Informations- und Kommunikationstechnologien (nachfolgend: IKT) abzu-
bauen (Gore 1993, S. 112 f.). Zwar sei es zunächst ein aufwändiges Unterfangen,
aber: „We can design a customer-driven electronic government that operates in
ways that, 10 years ago, the most visionary planner could not have imagined“ (Gore
1993, S. 112, Kursivhervorhebung durch die Verfasserin).
Verwaltung im Zeitalter „4.0“ 405
Seit Anfang der ersten Dekade des 21. Jahrhunderts setzte sich der Anglizis-
mus „E-Government“ trotz seiner Unschärfen (s. etwa Eifert 2006, S. 20 f.; Skro-
botz 2005, S. 21) zunehmend in der deutschen Verwaltungssprache durch (zum
Charme dieser Kurzformel Voßkuhle 2012, § 1 Rn. 65; zur Verwendung in der Ver-
waltungssprache Duden online) und fungiert heute als ein Leitbild, bei dem sich
das gesamte Verwaltungshandeln umfassend der IKT bedient, mithin sich der
Einsatz der IKT in Abkehr zu früher nicht mehr auf bestimmte, punktuelle Hilfs-
funktionen beschränkt (Denkhaus 2019, Kap. 1 Rn. 14).
1
Dazu, dass E-Government mehr als die bloße Elektronifizierung veralteter und ineffizienter Ver-
waltungsprozesse ist, Scheer et al. 2003, S. 3 f.; Reinermann und von Lucke 2002, S. 2 ff.
2
Britz 2012, § 26 Rn. 2 ff.; Guckelberger 2019, S. 238 f.; Heckmann 2018, Kap. 5 Rn. 3 f.; Siegel
2014, S. 243. Eifert 2006, S. 21, versteht deshalb unter E-Government den verstärkten Einsatz von
IKT zur Verbesserung der Verwaltung.
406 A. Guckelberger
Eifert 2014, S. 422 f.; Guckelberger 2019a, S. 279; Guckelberger 2019b, Rn. 50,
307). Beschränkte sich der Bundesgesetzgeber anfangs auf den Erlass von Regelun-
gen, unter welchen Voraussetzungen die Schriftform durch die elektronische Form
ersetzt werden kann (§ 3a VwVfG), sind seit dem 01.07.2014 alle Stellen bei der
Ausführung von Bundesrecht nach § 2 Abs. 1 EGovG Bund zur Eröffnung eines
Zugangs für die Übermittlung elektronischer Dokumente verpflichtet, auch soweit
sie mit einer qualifizierten elektronischen Signatur versehen sind (Gesetz zur Förde-
rung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften,
BGBl. 2013, 2749).
Der optimierende Ansatz des E-Governments kommt in § 9 Abs. 1, 3 EGovG
Bund zum Ausdruck. Danach sollen die Behörden des Bundes Verwaltungsabläufe,
die erstmals zu wesentlichen Teilen elektronisch unterstützt werden sowie bei einer
wesentlichen Änderung derartiger Abläufe oder IT-Systeme die Abläufe zuerst doku-
mentieren, dann analysieren und optimieren. Im Interesse der Verfahrensbeteiligten
sollen diese elektronische Informationen zum Verfahrensstand und zum weiteren Ver-
fahren sowie Kontaktinformationen zur zuständigen Ansprechstelle erhalten. Alles in
allem kann der IKT-Einsatz zu Änderungen der Arbeitsprozesse der Verwaltung in
zeitlicher, inhaltlicher, organisatorischer und/ oder auch örtlicher Hinsicht führen (Lö-
bel et al. 2018, S. 299). Bereits dieser Wechsel von Vorschriften zur bloßen Ermögli-
chung elektronischen Verwaltungshandelns hin zu verpflichtenden Vorgaben3 deutet
auf einen Verbesserungsbedarf in Deutschland beim bestehenden E-Government hin.
3
Denkhaus 2019, Kap. 1 Rn. 42 spricht in dieser Hinsicht vom Übergang „von der bloßen Ermög-
lichungs- hin zu einer ‚Aktivierungsfunktion‘ des Rechts der elektronischen Verwaltung“.
4
Im Capgemini, eGovernment Benchmark 2018, S. 22 wird Deutschland aufgrund seines mittleren
Ausmaßes an Durchdringung und Digitalisierung in den Ländern der Kategorie des nicht konsoli-
dierten E-Governments zugeordnet und die geringe Nutzung der Online-Dienste durch die Priva-
ten bemängelt. Im Digital Economy and Society Index Report 2018 – Country Reporting, Ger-
many, S. 10, rangiert Deutschland bei den Digital Public Services auf Platz 21 von 28
Mitgliedstaaten.
Verwaltung im Zeitalter „4.0“ 407
5
eGovernment Monitor 2018, S. 43 ff.; zur Abwicklung von Verwaltungsangelegenheiten, indem
Bots von Privatrechtssubjekten mit GovBots kommunizieren, Guckelberger 2019, S. 247; Martini
und Nink 2018, S. 1129.
6
Guckelberger 2019, S. 250. Nach der Studie des Deutschen Landkreistags 2018, S. 8, sehen 34 %
der Landkreise im unzureichenden Breitbandausbau ein Hemmnis für die Digitalisierung, 29 %
beklagen ein fehlendes lückenloses Mobilfunknetz.
408 A. Guckelberger
7
S. auch von Lucke 2019, Kap. 2 Rn. 14. Die Schrift von Hogrebe und Kruse 2014, bezieht an
einigen Stellen durchaus das Internet der Dinge in die Überlegungen mit ein, s. etwa S. 50.
8
Ein Zusammenhang zum Internet der Dinge und den neuen technologischen Entwicklungen wird
z. B. von Djeffal 2017a, S. 808 ff. hergestellt. S. auch Richter 2019, Kap. 10 Rn. 4.
Verwaltung im Zeitalter „4.0“ 409
Beim Internet der Dinge werden Gegenstände des Alltags mit Sensoren, Aktoren
und Kommunikationseinheiten ausgestattet und in cyberphysische Systeme einge-
bettet und können die Objekte miteinander oder mit dem Menschen interagieren
(von Lucke 2019, Kap. 2 Rn. 4 f.).
Forscher der Zeppelin-Universität haben daher die Speyerer Definition von
E-Government zum Smart Government als „Abwicklung geschäftlicher Prozesse
im Zusammenhang mit dem Regieren und Verwalten (Government) mit Hilfe von
intelligent vernetzten Informations- und Kommunikationstechniken“ (sog. Häfler
Definition) fortgeschrieben (von Lucke 2019, Kap. 2 Rn. 18, Kursivhervorhebung
durch die Verfasserin). Beim Smart Government nutzen Regierung und Verwaltung
intelligent vernetzte Objekte und cyberphysische Systeme zur effizienten und effek-
tiven Erfüllung ihrer Aufgaben, wobei das Leistungsportfolio von E-Government
und Open Government samt Big Data und Open Data mitumfasst werden soll (von
Lucke 2019, Kap. 2 Rn. 18).
Demaj will den Begriff des Smart Government für den staatlichen Einsatz von
Technologien wie die Blockchain, Künstliche Intelligenz und Big Data verwenden,
bei denen im Unterschied zum herkömmlichen E-Government digitale Koordina-
tions- und Transaktionsstrukturen kein analoges Pendant mehr haben (Demaj 2018,
S. 128).
Ohne an dieser Stelle dazu Position zu beziehen, ob derartige begriffliche Neu-
schöpfungen angesichts ihres Erklärungsbedarfs sowie den unterschiedlichen Be-
deutungsgehalten nicht eher verwirren (dazu etwa Guckelberger 2019a, S. 243;
Guckelberger 2019b, Rn. 72), lenken sie jedenfalls den Blick darauf, dass die Digi-
talisierung aus einem Prozess kontinuierlichen Lernens und von Veränderun-
gen besteht (Böhmann 2018, These 1). Staat und Verwaltung sind daher zur Reflek-
tion über den Umgang mit diesen Entwicklungen angehalten,9 insbesondere ob sie
sich nicht auch der technologischen Neuerungen für ihre eigenen Zwecke bedienen
können. Auf diese Weise geraten gerade diejenigen technischen Neuerungen in den
Fokus, die man beim E-Government bislang zu wenig beachtet oder vernachlässigt
hat (Schuppan und Köhl 2016, S. 32). Zutreffend fordert daher von Lucke, dass sich
„Bund, Länder und Kommunen in Zeiten des Internets der Dinge und des Internets
der Dienste Gedanken zur Weiterentwicklung staatlicher IT-Architekturmodelle
machen müssen“ (von Lucke 2019, Kap. 2 Rn. 53).
3.2 A
nwendungsbeispiele für die Implementierung technischer
Neuerungen
Erst allmählich wird erkannt, dass das Internet der Dinge wertvolle Hilfestellun-
gen, etwa im Bereich öffentlicher Infrastrukturen geben kann. Exemplarisch da-
für sei die Ausstattung von Verkehrsinfrastrukturen genannt, welche die zuständi-
9
Dazu, dass Staat und Verwaltung disruptive Entwicklungen frühzeitig erkennen und bewerten und
sich mit neuen Ansätzen darauf einstellen sollen, von Lucke 2019, Kap. 2 Rn. 12.
410 A. Guckelberger
gen Stellen über den Zustand und die Inanspruchnahme von Brücken, Autobahnen
oder Seehäfen informieren.10 Durch die Kommunikation von Rettungsfahrzeugen
mit Ampeln können diese aufgrund einer Anpassung der Lichtzeichen ihren Zielort
schnellstmöglich erreichen (Höhl 2018; zur Implementierung intelligenter Ver-
kehrssysteme Djeffal 2017a, S. 810). Auch kann der Einsatz der Rettungskräfte er-
leichtert werden, indem ihnen z. B. auf Brillen zusätzlich aufbereitete Augmented
Reality-Informationen eingespielt werden (von Lucke 2019, Kap. 2 Rn. 27 f.; zur
Augmented Reality ohne Bezug zur Verwaltung Boehme-Neßler 2018, S. 9). Des
Weiteren wird angenommen, dass mit Sensoren ausgestattete Gegenstände z. B. Le-
bensmittelkontrollen erleichtern können (Schuppan und Köhl 2016, S. 29). In der
Smart Government-Studie von Mc Kinsey&Company/bitkom wird als Best Practice
Beispiel für ein intelligent vernetztes Verwaltungshandeln die datengestützte Fang-
quotenüberwachung von Fischereifahrzeugen in deutschen Gewässern angeführt
(McKinsey&Company und bitkom 2018, S. 13).
Während menschliche Amtswalter bei der Analyse großer Datenmengen auf
Grenzen stoßen, erwartet man sich von IT-basierten Big Data-Analysen die Er-
kennung von Mustern oder die Gewinnung neuer Erkenntnisse (eingehend dazu
Hoffmann-Riem 2018, S. 20 ff.). Beispielsweise gleicht die Fluggastdatenzentrale
nach § 4 Abs. 1 FlugDaG Fluggastdaten mit Datenbeständen und Mustern zur Iden-
tifizierung bestimmter Personen ab, die Straftaten begangen haben oder solche in
absehbarer Zeit begehen werden (näher dazu, auch zu den rechtlichen Bedenken,
Arzt 2017, S. 1023; Rademacher 2017, S. 370 f.).
Beim Predictive Policing werden softwaregestützte Technologien zur Verbre-
chensvorhersage eingesetzt, um den Einsatz von Polizeikräften besser steuern zu
können (dazu BT-Drs. 19/1513, S. 1; Seckelmann 2019, Kap. 22 Rn. 51; Singeln-
stein 2018, S. 1; Zenner 2018, S. 117 ff.). Momentan werden derartige Prognose-
technologien in einzelnen Bundesländern in Bezug auf Wohnungseinbrüche erprobt
(näher dazu BT-Drs. 19/1513, S. 2 f.).
KI-Systeme, die aus gegebenen Daten lernen können, wurden am Bahnhof
Berlin-Südkreuz zur biometrischen Gesichtserkennung getestet. Auch wenn die
Anzahl der Falschtreffer gemäß dem ersten Evaluierungsbericht mit unter 0,1% ge-
ring erscheint (Pressemitteilung des BMI 2018), würde es dadurch an stark frequen-
tierten Orten zu gravierenden Folgemaßnahmen gegenüber einer Vielzahl an fälsch-
lich identifizierten Personen kommen (Analyse von Gigerenzer 2018). Trotzdem
sollen laut einer Pressemitteilung des BMI vom September 2019 derartige Video-
überwachungen in nächster Zeit zu einem wichtigen Unterstützungsinstrument der
Bundespolizei zur Erhöhung der Sicherheit auf Bahnhöfen werden (Pressemittei-
lung des BMI 2019). KI-Systeme werden momentan schon vom Bundesinstitut für
Arzneimittel und Medizinprodukte zur Wissenssicherung, Datenaufbereitung und
Anwenderunterstützung oder vom Robert-Koch-Institut zur Erkennung statistisch
auffälliger Häufungen gemeldeter Infektionskrankheiten eingesetzt (BT-Drs.
19/1982, S. 12 f.). Das Bundesamt für Sicherheit in der Informationstechnik bedient
sich maschinellen Lernens zur Detektion von Cyberangriffen und das Bundesamt
Schuppan und Köhl 2016, S. 29; von Lucke 2019, Kap. 2 Rn. 31 f., s. auch Djeffal 2017a, S. 809;
10
Diese wenigen Beispiele belegen, dass auch Staat und Verwaltung sich mit der Im-
plementierung der technischen Neuerungen befassen. Denn auch sie sind in den
gesamtgesellschaftlichen Digitalisierungsprozess eingebunden (Denkhaus 2019,
Kap. 1 Rn. 60). Die Verwaltung muss sich im Binnen- und Außenbereich technisch,
personell, organisatorisch und prozedural so aufstellen, dass sie ihre Aufgaben im
Zeitalter des digitalen Wandels bestmöglich erfüllen kann (Windoffer 2018, S. 364).
Indem sich auch die Verwaltung der technischen Neuerungen und Möglichkeiten,
etwa des Internets der Dinge, bedient, kann die öffentliche Hand bestimmte Aufga-
ben besser, wirtschaftlicher und effizienter erfüllen.11
Im Zeitalter von Big Data lassen sich Informationen besser strukturieren und
analysieren (Schuppan und Köhl 2016, S. 30). Datenauswertungen in Echtzeit füh-
ren zu richtigeren bzw. gerechteren Behördenentscheidungen (Schuppan und Köhl
2016, S. 30). Verfügt der Staat über eine Vielzahl von Daten, können diese mit Pri-
vaten geteilt (zur Einsehbarkeit der Daten auch Djeffal 2017a, S. 810; s. zum Infor-
mationsaustausch zwischen Behörden Schuppan und Köhl 2016, S. 30) und für In-
novationen genutzt werden. Allgemein erblickt man in der Digitalisierung eine
große Chance zur Steigerung von Wohlstand und Lebensqualität sowie zur Förde-
rung der Zukunftsfähigkeit der Wirtschaft oder einem Mehr an Bürgerorientierung
(dazu z. B. Denkhaus 2019, Kap. 1 Rn. 1; von Lucke 2019, Kap. 2 Rn. 60).
Bei den Überlegungen zum staatlichen IKT-Einsatz sind die vielfältigen Gemein-
wohlinteressen zueinander in angemessenen Ausgleich zu bringen und dürfen sich
die staatlichen Stellen nicht pauschal ohne Blick auf die konkrete Aufgabe einseitig
von bestimmten Interessen, wie der Förderung des Wirtschaftsstandorts oder der Ver-
waltungsvereinfachung, leiten lassen.12 Da nach den aktuellen Erhebungen bei der
Bevölkerung kein E-Government-Hype zu verzeichnen (Windoffer 2018, S. 366) und
überdies darauf zu achten ist, dass kaum bzw. nicht technikaffine Bevölkerungsteile
bei der Erledigung von Verwaltungsangelegenheiten nicht gegenüber digital natives
abgehängt werden (Stichwort: Vermeidung einer digitalen Spaltung der Gesell-
schaft), kommt momentan im Staat-Bürger-Verhältnis eine Verengung auf ausschließ-
lich digitale Behördenangebote nur selten in Betracht.13 Weil die Digitalisierung in der
11
Djeffal 2017a, S. 811; s. auch Denkhaus 2019, Kap. 1 Rn. 8, wonach E-Government zur Leis-
tungsfähigkeit und Effizienz der Verwaltung, zur Verwaltungsmodernisierung und zum Bürokra-
tieabbau beiträgt.
12
Windoffer 2018, S. 364, der auf S. 366 betont, dass bei Berücksichtigung der Erwartungen der
Bürger diese tatsächlich zu eruieren und nicht Einschätzungen aus verwaltungseigener Sicht oder
den Eigeninteressen von Beratungsgesellschaften zugrunde zu legen sind.
13
S. auch Windoffer 2018, S. 366, wonach die Verwaltungsangebote durch digitale Lösungen zu ergän-
zen, aber nicht zu substituieren sind. S. dazu auch Denkhaus 2019, Kap. 1 Rn. 62. Ausführlich in Bezug
auf die Vor- und Nachteile einer elektronischen Gesetzesverkündung Guckelberger 2009, S. 69 ff.
412 A. Guckelberger
4 R
echtliche Rahmenbedingungen für die Digitalisierung
der Verwaltung
Für die Digitalisierung der Verwaltung bedarf es zunächst einmal erheblicher finan-
zieller, organisatorischer, personeller und technischer Anstrengungen (Denkhaus
2019, Kap. 1 Rn. 46; s. auch Windoffer 2018, S. 367 f.). Da die Digitalisierung nicht
nur Vor-, sondern auch Nachteile hat, ist diese so zu gestalten, dass letztere möglichst
weitgehend verringert werden, z. B. durch die Gewährleistung einer hinreichenden
IT-Sicherheit sowie eines ausreichenden Datenschutzes (Windoffer 2018, S. 367;
s. auch Djeffal 2017a, S. 811 ff.). Insoweit ist auch zu prüfen, inwieweit die rechtli-
chen Rahmenbedingungen nachjustiert werden können oder sollen.
So setzt das zurzeit maßgebliche, erheblich durch das Unionsrecht vorgegebene
Datenschutzrecht Big Data-Analysen oder Blockchain-Anwendungen enge Gren-
zen.14 Da dadurch dem Schutz der Grundrechte aus Art. 7, 8 GRCh bzw. dem Recht
auf informationelle Selbstbestimmung Rechnung getragen wird, ist vorsichtig zu
prüfen, ob man sich in dieser Hinsicht auf gewisse Lockerungen verständigen kann,
bei denen personenbezogene Daten aber immer noch in ausgewogener Weise ge-
schützt sind.15 Bei solchen Überlegungen ist einzubeziehen, dass sogar der Präsi-
dent des Microsoft-Konzerns angesichts der breiten gesellschaftlichen Auswir
kungen der immer intelligenter werdenden Gesichtserkennung deren rechtliche
Regulierung für unerlässlich hält (Smith 2018).
Der kompletten Übertragung von Verwaltungsentscheidungen auf lernende KI-Sys-
teme werden durch die Grundrechte, das Demokratie- und Rechtsstaatsprinzip enge
Grenzen gesetzt (s. zu letzterem Guggenberger 2019, S. 850).16 An eine solche Verwen-
dung auf Behördenseite ist erst zu denken, nachdem die Systeme so lange trainiert und
getestet wurden, bis sie ein derart geringes Fehlerpotenzial erreichen bis gesetzmäßige
Entscheidungen gewährleistet werden. (Guckelberger 2019a, S. 276; Guckelberger
2019b, Rn. 586). Weitere Voraussetzungen sind, dass die KI-Systeme in der Einsatz-
phase regelmäßig kontrolliert werden und jederzeit die Möglichkeit zur Intervention
durch menschliche Amtswalter besteht (Guckelberger 2019a, S. 276 f.; Guckelberger
2019b, Rn. 248, 587; Guggenberger 2019, S. 850). Insbesondere bei grundrechtsrele-
14
Martini und Weinzierl 2017, S. 1252 ff.; zu Big Data Paal und Hennemann 2017, S. 1700 f.; zur
Blockchain Schrey und Thalhofer, 2017, S. 1436.
15
Denkhaus 2019, Kap. 1 Rn. 55; Kühling und Sackmann 2018, S. 686. Für eine sehr weitgehende
Aufbrechung des bestehenden Datenschutzrechts Veil 2018, S. 686 ff.
16
Hill 2018, S. 289 f.; Martini und Nink 2018, S. 1134; allgemein zu den Grenzen aus Legitimation
und Verantwortung, Datenschutz, Datensicherheit und hinreichender Verfügbarkeit Windoffer
2018, S. 370.
Verwaltung im Zeitalter „4.0“ 413
vanter Wirkung des Einsatzes von KI hat der demokratisch legitimierte Gesetzgeber
alle wesentlichen Punkte dafür zu regeln (Guckelberger 2019a, S. 277; Guckelberger
2019b, Rn. 625). Rechtliche Vorgaben an die Qualität der Lerndaten oder zur diskrimi-
nierungsfreien Modellierung der KI-Systeme können einen wichtigen Beitrag zur Si-
cherstellung der Gesetzmäßigkeit ihres Outputs leisten (Guckelberger 2019a, S. 276;
Guckelberger 2019b, Rn. 578).
Auf die Digitalisierung und damit auch diejenige der Verwaltung kann mithin
durch Recht gestaltend Einfluss genommen werden (dazu, dass Recht Grund für die
Technikentwicklung sein, auf diese gestaltend Einfluss nehmen oder diese begren-
zen kann, Djeffal 2018, S. 503 ff.). Inzwischen gibt es eine Vielzahl von Rechts-
vorschriften, die vom Unions- über das Verfassungs- bis hin zum einfachen Recht
das E-Government betreffen oder sich darauf auswirken. In die Verfassung von
Schleswig-Holstein wurde Ende 2014 mit Art. 14 eine Vorschrift über digitale Ba-
sisdienste, den Zugang zu Behörden und Gerichten und mit Art. 15 zum Schutz der
digitalen Privatsphäre der Bürger/innen eingefügt. Ende Oktober 2018 wurde in
Hessen in einer Volksabstimmung Art. 26d S. 1 LVerf angenommen, wonach der
Staat, die Gemeinden und Gemeindeverbände die Errichtung und den Erhalt der
technischen, digitalen und sozialen Infrastruktur fördern. Auch wenn es sich hierbei
nur um eine Staatszielbestimmung handelt, kann diese z. B. für den Breitbandaus-
bau oder die Schließung von Mobilfunklöchern bedeutsam werden. Solche Maß-
nahmen dienen nicht nur der Industrie 4.0, sondern auch dem E-Government. Da
hier aus Platzgründen nicht all diese Regelungen umfassend behandelt werden kön-
nen, werden nachfolgend nur drei wichtige Aspekte des E-Governments auch im
Hinblick auf die Industrie 4.0 behandelt.
4.1 Ü
bergreifender informationstechnischer Zugang zu
Verwaltungsleistungen
4.1.1 Portalverbund
17
Link zur Beta-Version: https://www.beta.bund.de/DE/Navigation/Home/home_node.html;jses-
sionid=E91ED7226309C06BA1F42F71302F79E2.live3872; s. a. IT-Planungsrat zum Start der
Beta-Version: https://www.it-planungsrat.de/DE/ITPlanungsrat/OZG-Umsetzung/Portalverbund/02_
VerwPortal_Bund/VerwPortal_Bund_node.html. Jeweils zugegriffen 30. Januar 2019.
Verwaltung im Zeitalter „4.0“ 415
Auch wenn sich ausweislich der Gesetzesmaterialien aus § 3 OZG kein subjektives
Recht auf Zugang zu dem Portalverbund samt der dort bereitgestellten Anwendun-
gen ergibt (BT-Drs. 18/11135, S. 92; s. auch Herrmann und Stöber 2017, S. 1404;
Schliesky und Hoffmann 2018, S. 196), lässt sich dieser Standpunkt im Anwen-
dungsbereich der Verordnung (EU) 2018/1724 (im Folgenden: SDG-VO) über
die Errichtung eines einheitlichen digitalen Zugangstors zu Informationen,
Verfahren, Hilfs- und Problemlösungsdiensten18 künftig nur schwer halten.
Art. 2 Abs. 1 VO verpflichtet die Kommission und die Mitgliedstaaten zur Errich-
tung eines solchen Zugangstors, das aus einer von der Kommission verwalteten
gemeinsamen Nutzerschnittstelle besteht. Diese wird in das Portal „Ihr Europa“
integriert und bietet Zugang zu einschlägigen Unions- und nationalen Websites.
Nach Art. 1 Abs. 1 lit. a SDG-VO werden in der Verordnung Vorschriften festge-
legt, um Bürgern und Unternehmen einfachen Zugang zu hochwertigen Informatio-
nen, effizienten Verfahren und wirksamen Hilfs- und Problemlösungsdiensten im
Zusammenhang mit unionalen und nationalen Vorschriften für Bürger und Unter-
nehmen zur Ausübung ihrer Unionsrechte im Bereich des Binnenmarktes zu ver-
schaffen. Die Verordnung, die u. a. sehr detaillierte Vorgaben z. B. an die Qualität
der zur Verfügung zu stellenden Informationen samt der Übersetzung in eine
andere Amtssprache der Union enthält (Art. 9, 12) und das „Once Only“-Prinzip
in Art. 14 Abs. 7 näher ausgestaltet, tritt innerhalb des in Art. 39 ausgestalteten en-
gen Zeitrahmens in Kraft. Sie enthält wichtige Vorgaben für die nationalen Stellen
zur erfolgreichen Implementierung eines digitalen Verwaltungszugangs und
wird voraussichtlich einen Spill-Over-Effekt entfalten (s. a. Siegel 2019, S. 908 f.) .
Damit das einheitliche digitale Zugangstor auf Zuspruch bei den Nutzern
stößt, schreibt die Verordnung z. B. hinsichtlich der Informationen auch solche über
die durchschnittliche, geschätzte oder voraussichtliche Zeit der Verfahren (Art. 10
Abs. 1 lit. g) sowie die Unterrichtungen der Nutzer über etwaige Verzögerungen und
Fristverlängerungen einschließlich der sich daraus ergebenden Folgen (Art. 10
Abs. 2) vor. Art. 25 SDG-VO ermöglicht Rückmeldungen der Nutzer zu den Diens-
ten des Zugangstors. Durch Informationen über ihre Zufriedenheit mit den bereitge-
stellten Diensten und Informationen besteht die Möglichkeit, kontinuierlich Überle-
gungen zur Verbesserung des Zugangstors anzustellen.
Verordnung (EU) 2018/1724 des Europäischen Parlaments und des Rates vom 02.10.2018 über
18
die Errichtung eines einheitlichen digitalen Zugangstors zu Informationen, Verfahren, Hilfs- und
Problemlösungsdiensten und zur Änderung der Verordnung (EU) Nr. 1024/2012, ABl. EU, L 295/
1, S. 1 ff.
416 A. Guckelberger
Aufgrund der Zunahme der elektronischen Kommunikation muss auch die Verwal-
tung mit Bürgern und Unternehmen, aber auch anderen staatlichen Stellen elektro-
nisch kommunizieren können. Um eine medienbruchfreie Kommunikation trotz
Föderalismus und Ressortprinzip auf staatlicher Seite zu ermöglichen, bedarf es der
Verständigung auf gewisse einheitliche Standards. Bereits im Jahr 2009 wurde
hinsichtlich des Zusammenwirkens von Bund und Ländern Art. 91c Abs. 1–4 GG in
das Grundgesetz eingefügt, wobei dem auf der Grundlage eines Staatsvertrags ge-
schaffenen IT-Planungsrat eine zentrale Rolle für die Standardisierung zukommt
(näher dazu Guckelberger 2019a, S. 256; Guckelberger 2019b, Rn. 262 ff., 302 ff. ).
4.2.1 E-Government-Gesetze
19
Z. B. in Baden-Württemberg: EGovG BW; in Nordrhein-Westfalen: EGovG NRW in Mecklen-
burg-Vorpommern: EGovG M-V; im Saarland: E-GovG SL; in Bremen: BremEVerwG; in Berlin:
EGovG Bln in Bayern: BayEGovG.
20
Z. B. ab 2022 § 6 Abs. 1 S. 1 EGovG BW; § 6 S. 1 BremEVerwG; § 9 III 1 EGovG NRW; ab
2023 § 7 Abs. 1 S. 1 EGovG Bln und ab 2025 § 5 Abs. 1 S. 1 E-GovG SL.
Verwaltung im Zeitalter „4.0“ 417
Als weitere Neuerung sei hervorgehoben, dass der Bund und bislang nur wenige
Bundesländer eine Regelung über vollständig automatisierte Verwaltungsakte in
ihr Verwaltungsverfahrensgesetz aufgenommen haben.22 Gem. § 35a VwVfG kann
21
So trifft § 25 Abs. 1 VwVfG keine Aussage zur Form der Beratung. Für technikaffine Personen
müssen aber ausreichende Beratungsangebote in anderer Form zur Verfügung stehen. Vergleichba-
res gilt bei stark einzelfallgeprägten Angelegenheiten, bei denen standardisierte Beratungsange-
bote nicht zielführend sind.
22
Parallel dazu wurden entsprechende Normen auch ins SGB X und in die AO aufgenommen, die
jedoch nicht wortgleich ausgestaltet wurden. Nach § 31a S. 1 SGB X kann ein Verwaltungsakt
vollständig durch automatische Einrichtungen erlassen werden, sofern kein Anlass besteht, den
Einzelfall durch Amtsträger zu bearbeiten. Nach § 155 Abs. 4 S. 1 AO können die Finanzbehörden
Steuerfestsetzungen sowie Anrechnungen von Steuerabzugsbeträgen und Vorauszahlungen auf der
Grundlage der ihnen vorliegenden Informationen und Angaben des Steuerpflichtigen ausschließ-
lich automationsgestützt vornehmen, berichtigen, zurücknehmen, widerrufen, aufheben und än-
dern, soweit kein Anlass dazu besteht, den Einzelfall durch Amtsträger zu bearbeiten. In Satz 2
418 A. Guckelberger
§ 35a VwVfG setzt ein Warnsignal (Braun Binder 2019, Kap. 12 Rn. 12; Ziekow
2018, S. 1171): Verwaltungsentscheidungen bei Normen mit Ermessen und Beur-
teilungsspielräumen eignen sich nicht für vollständig automatisierte Entschei-
dungen, weil sie regelmäßig stark situations- und einzelfallabhängig sind (Groß,
2004, S. 409) und zurzeit nur menschliche Amtswalter wertende Entscheidungen
treffen können (Braun Binder 2019, Kap. 12 Rn. 311 Rn. 20; Martini und Nink
2017, S. 2; Siegel 2017, S. 26).
Selbst wenn gemutmaßt wird, lernende KI-Systeme könnten aufgrund ihrer Fle-
xibilität langfristig möglicherweise gerade in diesem Bereich durchschnittlich bes-
ser als Amtswalter werden (Thapa und Parycek 2018, S. 62), würde ein Einsatz
derartiger Systeme aus Rechtsschutzgründen (Art. 19 Abs. 4 GG) nur möglich sein,
wenn die Gerichte anhand einer Begründung beurteilen können, ob den IT-Systemen
ein Ermessensfehler unterlaufen ist (§ 114 S. 1 VwGO). Da KI-Entscheidungen mo-
mentan für den Menschen in aller Regel undurchsichtig sind (Stichwort: Black
Box), bleibt abzuwarten, ob solche Fortschritte bei der verständlichen KI (explain-
able AI) erzielt werden, um den rechtlichen Anforderungen genügen zu können
(Guckelberger 2019a, S. 277 f.; Guckelberger 2019b; Rn. 521, 613 ff.; eingehend
Wischmeyer 2018, S. 61 ff.).24
werden weitere Anwendungsfälle für eine solche Bearbeitung genannt. S. zu diesen beiden Berei-
chen Braun Binder, 2019, Kap. 12 Rn. 8 ff. (AO) sowie Rn. 14 (SGB X).
23
Guckelberger 2016, S. 403 f., die auf den nachfolgenden Seiten auch auf die Gefahren des auto-
matisierten Vollzugs eingeht; s. zur Beschleunigung auch Braun Binder 2019, Kap. 12 Rn. 1.
24
Auch nach dem SaarVerfGH darf „[s]taatliches Handeln [...], so gering belastend es im Einzelfall
sein mag und so sehr ein Bedarf an routinisierten Entscheidungsprozessen besteht, in einem frei-
Verwaltung im Zeitalter „4.0“ 419
heitlichen Rechtsstaat für die Bürgerin und den Bürger nicht undurchschaubar sein [und sie] zum
unmündigen Objekt staatlicher Verfügbarkeit machen“ (SaarVerfGH NVwZ 2019, 2456, 2458).
25
Zu § 34 BauGB nur BVerwG, BRS 84 Nr. 123; zu den Problemen der IT-Abbildbarkeit bei un-
bestimmten Rechtsbegriffen Bull 1964, S. 70; Guckelberger 2019, S. 265 f.
420 A. Guckelberger
4.2.3.3 Rechtssatzvorbehalt
Dazu BT-Drs. 18/8434, S. 122; Guckelberger 2019, S. 266 f. Diese Norm findet nach ihrem
26
men mit der vollständig durch eine automatische Einrichtung des Portals der Zulas-
sungsbehörde erlassenen Entscheidung nach deren Abruf oder spätestens nach Ende
von deren Bereitstellungsdauer an die internen informationstechnischen Verfahren
der Zulassungsbehörde übermittelt.
Ausweislich der Begründung des Verordnungsentwurfs soll die automatisierte
Antragsbearbeitung den Regelfall bilden (BR-Drs. 18/19, S. 41). Im Moment ist sie
aber auf drei Zulassungsvorgänge, den Antrag auf Außerbetriebsetzung, den Antrag
auf Umschreibung auf einen anderen Halter unter Kennzeichenmitnahme sowie den
Antrag auf Wohnsitzwechsel des Halters ohne Kennzeichenwechsel beschränkt.
„Der umfassenden Anwendung der automatisierten Entscheidung steht die zum ak-
tuellen Zeitpunkt automatisiert nicht abbildbare Prüfung von bestimmten Erstzulas-
sungsvoraussetzungen bei Erstzulassungen entgegen“ (s. BR-Drs. 18/19, S. 41). An
anderer Stelle werden die vollautomatisierten Verfahren dahingehend umschrieben,
dass „sämtliche Voraussetzungen elektronisch verifizierbar sind und [...] kein Er-
messensspielraum mehr verbleibt“ (BR-Drucks. 18/19, S. 76). § 15f VO enthält in
Absatz 1 eine Regelung zur Bekanntgabe und in Absatz 2 eine zur Wirksamkeit der
Verwaltungsakte. Dessen Absatz 3 Satz 1 stellt vollautomatisierte Entscheidungen
für die Dauer eines Monats nach ihrer Wirksamkeit unter den Vorbehalt der Nach-
prüfung, Aufhebung und Neuentscheidung durch die Zulassungsbehörde. Mit § 15f
VO wird ein Sonderweg beschritten, da er die allgemeinen VwVfG-Vorschriften
über die Wirksamkeit, Bekanntgabe und Bestandskraft von Verwaltungsakten modi-
fiziert.
4.2.3.6 Anhörungsrecht
Guckelberger 2019, S. 272; s. auch Müller-Franken 2018, S. 121. Zur Notwendigkeit einer Ent-
27
scheidung darüber, wie weit die Technologie bei Mensch und Gesellschaft vordringen soll und was
wünschenswert ist, Schuppan und Köhl 2016, S. 32.
Verwaltung im Zeitalter „4.0“ 423
4.2.3.7 Begründungserfordernis
Weil die heutigen IT-Systeme viel mehr als diejenigen aus den 1970er-Jahren leis-
ten können, ist von § 39 Abs. 2 Nr. 3 VwVfG, wonach mithilfe automatischer Ein-
richtungen erlassene schriftliche oder elektronische Verwaltungsakte keiner Be-
gründung bedürfen, wenn diese nach den Umständen des Einzelfalls nicht geboten
ist, zurückhaltend Gebrauch zu machen (Hufen und Siegel 2018, Rn. 480; Maurer
und Waldhoff 2017, § 18 Rn. 10) und könnte diese Ausnahme de lege ferenda ge-
strichen werden (Guckelberger 2019a, S. 274; Guckelberger 2019b, Rn. 524 ff.; Po-
lomski 1993, S. 164 ff.; Stelkens 2018, § 39 Rn. 97).
4.2.3.8 Akteneinsichtsrecht
Da die Beteiligten nach Start des IT-Systems bis zum Erlass der vollautomatisierten
Verwaltungsakte ihr Akteneinsichtsrecht aus § 29 VwVfG nicht effektiv wahrneh-
men können, ist dieses Defizit durch die nachträgliche Gewährung von Aktenein-
sicht zu kompensieren (Guckelberger 2019a, S. 274 f.; ausführlich s. a. Guckelberger
2019b, Rn. 664 f.). Sollten die Beteiligten mit den Dokumentationen der IT-Systeme
wenig anzufangen wissen, müssen sie in die Lage versetzt werden, sich deren Inhalt
zu erschließen, etwa indem diese auf Verlangen verständlich erläutert werden.28
Musste die Verwaltung bislang für die Übermittlung der Verwaltungsakte an den
Beteiligten sorgen, kann nunmehr mit Einwilligung des Beteiligten ein elektroni-
scher Verwaltungsakt dadurch bekanntgegeben werden, dass er von diesem oder
seinem Bevollmächtigten über öffentlich zugängliche Netze abgerufen werden
kann (§ 41 Abs. 2a S. 1 VwVfG). Dabei ist zu gewährleisten, dass der Abruf nur
nach Authentifizierung der berechtigten Person erfolgt und diese den Verwaltungs-
akt auch speichern kann (§ 41 Abs. 2a S. 2 VwVfG). Nach § 41 Abs. 2a S. 4 VwVfG
gilt jedoch die Bekanntgabe eines solchermaßen bereitgestellten Verwaltungsakts,
wenn er nicht innerhalb von zehn Tagen nach der Benachrichtigung abgerufen wird,
als nicht bewirkt, so dass er gemäß Satz 5 erneut bekannt zu geben ist. Die Zehn-
Tages-Frist ist unglücklich lang.29 De lege ferenda sollte in dieser Hinsicht eine
praxistauglichere Lösung gefunden werden.
28
Guckelberger 2019a, S. 275; dazu, dass im Bußgeldverfahren aus Gründen des fairen Verfahrens
und des rechtlichen Gehörs Messdaten zu Verteidigungszwecken zugänglich zu machen sind,
SaarlVerfGH, NZV 2018, S. 275 ff. sowie Wendt 2018, 441 ff.
29
S. auch Guckelberger 2018, S. 361. Daher hat der Bayerische Gesetzgeber einer anderen Ausge-
staltung den Vorzug gegeben, dazu kritisch Braun Binder 2016, S. 898. Nach Art. 6 Abs. 4 S. 3
BayEGovG gilt der Verwaltungsakt am dritten Tag als bekanntgegeben, nachdem die elektronische
Benachrichtigung über die Bereitstellung zum Abruf an die abrufberechtigte Person abgesendet
wurde. Zur Bekanntgabe einer Klausurbewertung im Internetportal einer Hochschule ohne zusätz-
liche Benachrichtigung BVerwG, NVwZ 2018, S. 498.
424 A. Guckelberger
Literatur
Arzt C (2017) Das neue Gesetz zur Fluggastdatenspeicherung – Einladung zur anlasslosen Raster-
fahndung durch das BKA. DÖV 1023–1030
Batt P (2018) „Null“ oder „1“? Der Staat und seine Bürger im Zeitalter der Digitalisierung, Vortrag
am EDV-Gerichtstag. https://www.edvgt.de/wp-content/uploads/2018/08/180921-EDV-GT-
Batt.pdf. Zugegriffen am 29.01.2019
Berger A (2017) Digitales Vertrauen. Eine verfassungs- und verwaltungsrechtliche Perspektive.
DVBl 804–808
Berger A (2018) Onlinezugangsgesetz und Digitalisierungsprogramm. Auf die Kommunen kommt
es an! KommJur 441–445
Berger A (2019) Brauchen wir ein neues Verwaltungsrecht? – Funktionalität, Grundrechtsschutz,
Teilhabe und Rechtsschutz im vollautomatisierten Verfahren. DVBl1234–1237
Bertelsmann Stiftung (2017) Digitale Transformation der Verwaltung. https://www.bertels-
mann-stiftung.de/fileadmin/files/Projekte/Smart_Country/DigiTransVerw_2017_final.pdf. Zu-
gegriffen am 25.01.2019
BMI (2018) Projekt zur Gesichtserkennung erfolgreich. https://www.bmi.bund.de/SharedDocs/
pressemitteilungen/DE/2018/10/gesichtserkennung-suedkreuz.html. Zugegriffen am 25.01.2019
BMI (2019) Erhöhung der Sicherheit auf Bahnhöfen. https://www.bmi.bund.de/SharedDocs/pres-
semitteilungen/DE/2019/09/sicherheit-auf-bahnhoefen.html. Zugegriffen am 07.10.2019
Boehme-Neßler V (2018) Das Ende der Demokratie?: Effekte der Digitalisierung aus rechtlicher,
politologischer und psychologischer Sicht. Springer, Heidelberg/Berlin
Böhmann T (2018) Thesenblatt zum Workshop „Algorithmen und Verwaltungs(gerichtliche) Kon-
trolle“ im Rahmen der Veranstaltung „Algorithmen und künstliche Intelligenz in der Verwal-
tung in Hamburg
Braun-Binder N (2016) Vollständig automatisierter Erlass eines Verwaltungsaktes und Bekannt-
gabe über Behördenportale – Anmerkung zu den §§ 24 Abs. 1 Satz 3, 35a und 41 Abs. 2a
VwVfG. DÖV 891–898
Braun Binder N (2019) Vollautomatisierte Verwaltungsverfahren, vollautomatisiert erlassene Ver-
waltungsakte und elektronische Aktenführung. In: Seckelmann M (Hrsg) Digitalisierte Verwal-
tung. Vernetztes E-Government, Kap. 12, 2. Aufl. Erich Schmidt, Berlin, S 309–324
Britz G (2012) § 26 Elektronische Verwaltung. In: Hoffmann-Riem W, Schmidt-Aßmann E, Voßk-
uhle A (Hrsg) Grundlagen des Verwaltungsrechts. Informationsordnung, Verwaltungsverfah-
ren, Handlungsformen, 2. Bd, 2. Aufl. C.H. Beck, München
Bull HP (1964) Verwaltung durch Maschinen, 2. Aufl. Grote, Köln/Berlin
Capgemini (2018) eGovernment Benchmark. Executive Summary for Insight Report. https://
www.capgemini.com/de-de/wp-content/uploads/sites/5/2018/11/Executive-summary-eGov-
Benchmark.pdf. Zugegriffen am 08.10.2019
Demaj L (2018) Smart Government: Die Verwaltung und der Staat der Zukunft denken. Inf Spek-
trum 123–137
Denkhaus W (2019) Vom E-Government zur Digitalisierung. In: Seckelmann M (Hrsg) Digitali-
sierte Verwaltung. Vernetztes E-Government, Kap. 1, 2. Aufl. Erich Schmidt, Berlin, S 51–78
Deutsche Bundesregierung (2017) Erster Nationaler Aktionsplan 2017–2019. Grundsteine für of-
fenes Regierungs- und Verwaltungshandeln. BMI, Berlin
Deutscher Landkreistag (2018) Der digitale Landkreis – Herausforderungen, Strategien, Gute
Beispiele, Schriften des Deutschen Landkreistages, 136. Bd. http://www.kreise.de/__cms1/
images/stories/publikationen/bd-136.pdf. Zugegriffen am 30.01.2019
Djeffal C (2017a) Das Internet der Dinge und die öffentliche Verwaltung – Auf dem Weg zum
digitalisierten Smart Government. DVBl 808–816
Djeffal C (2017b) Leitlinien der Verwaltungsnovation und das Internet der Dinge. In: Klafki A,
Würkert F, Winter T (Hrsg) Digitalisierung und Recht – Tagung des eingetragenen Vereins
Junge Wissenschaft im Öffentlichen Recht an der Bucerius Law School am 26. November
2016, Bd 2, 31. Aufl.. Schriften der Bucerius Law School, S 83–112
426 A. Guckelberger
Djeffal C (2018) Normative Leitlinien für künstliche Intelligenz in Regierung und öffentlicher
Verwaltung. In: Mohabbat Kar R, Thapa B, Parycek P (Hrsg) (Un)berechenbar? Algorithmen
und Automatisierung in Staat und Gesellschaft. ÖFIT, Berlin, S 493–515
Ehlers D (1991) Die öffentliche Verwaltung im technischen Zeitalter. JURA 337–342
Eifert M (2006) Electronic Government. Nomos, Baden-Baden
Eifert M (2014) Elektronische Verwaltung – von der Verwaltungsreform zum Verwaltungsreform-
recht. In: Bultmann PF, Grigoleit KJ, Gusy C, Kersten J, Otto CW, Preschel C (Hrsg) Allge-
meines Verwaltungsrecht – Institute, Kontexte, System, Festschrift für Ulrich Battis zum 70.
Geburtstag. C.H. Beck, München, S 421–435
Europäische Kommission (2018) Digital Economy and Society Index 2018 Report Country Repor-
ting Germany, 14. Mai 2018. http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=52214.
Zugegriffen am 25.01.2019
Fischer S, Petersen T (2018) Was Deutschland über Algorithmen weiß und denkt. Ergebnisse einer
repräsentativen Bevölkerungsumfrage. Bertelsmann Stiftung, Gütersloh
Fortiss, Initiative D21 (2018) eGovernment Monitor 2018. https://www.egovernment-monitor.de/
fileadmin/uploads/user_upload/studien/PDFs/191029_eGovMon2018_Final_WEB.pdf. Zuge-
griffen am 30.01.2019
Gigerenzer G (2018) Millionenfach unnötige Personenkontrollen durch Gesichtserkennung? Kon-
traste/ARD. http://mediathek.daserste.de/Kontraste/Millionenfach-unn%C3%B6tige-Perso-
nenkontrolle/Video?bcastId=431796&documentId=57987284. Zugegriffen am 25.01.2019
Gore A (1993) From red tape to results, creating a government that works better & costs less. Re-
port of the National Performance Review, September 7, Times Books, New York
Gröpl C (2018) Art. 91c. In: Maunz T, Dürig G (Hrsg.), Kommentar zum Grundgesetz 84. EL, 6.
Bd. C.H. Beck, München
Groß T (2004) Die Informatisierung der Verwaltung – Eine Zwischenbilanz auf dem Weg von der
Verwaltungsautomation zum E-Government. VerwArch 95:400–417
Guckelberger A (2009) Der Übergang zur (ausschließlich) elektronischen Gesetzesverkündung.
Nomos, Baden-Baden
Guckelberger A (2014) Umweltinformation unter europäischem Einfluss. VerwArch 105:411–440
Guckelberger A (2016) Vollständig automatisierte Verwaltungsakte. In: van Oostrom S, Weth S
(Hrsg) Festschrift für Maximilian Herberger zum 70. Geburtstag. juris, Saarbrücken, S 397–
414
Guckelberger A (2018) Die Digitalisierung und ihre Folgen für die postalische Bekanntgabe von
Verwaltungsakten. NVwZ 359–363
Guckelberger A (2019a) E-Government: Ein Paradigmenwechsel in Verwaltung und Verwaltungs-
recht? VVDStRL 78:235–288. de Gruyter, Berlin
Guckelberger A (2019b) Öffentliche Verwaltung im Zeitalter der Digitalisierung. Nomos, Baden-
Baden
Guggenberger L (2019) Einsatz künstlicher Intelligenz in der Verwaltung. NVwZ 844–850
Han M (2019) Intelligentes E-Government in Südkorea – zur öffentlichen Dienstleistungsinnova-
tion. DÖV 543–551
Heckmann D (2018) jurisPK-Internetrecht: Telemediengesetz, E-Commerce, E-Government,
5. Aufl. juris, Saarbrücken
Herrmann M, Stöber K (2017) Das Onlinezugangsgesetz des Bundes. Wie der Gang zum Amt
überflüssig werden soll. NVwZ 1401–1407
Hill H (2018) Was bedeutet Künstliche Intelligenz (KI) für die Öffentliche Verwaltung? VM 287–
294
Hoffmann-Riem W (2018) Rechtliche Rahmenbedingungen für und regulative Herausforderungen
durch Big Data. In: Hoffmann-Riem W (Hrsg) Big Data – Regulative Herausforderungen. No-
mos, Baden-Baden, S 11–78
Hogrebe F, Kruse W (2014) Deutschland 4.0: Industrie, Verwaltung, Standort, Wohlstand. Verlag
für Verwaltungswissenschaft, Frankfurt am Main
Höhl S (2018) Freiburger Feuerwehr testet ein System für die grüne Welle, Badische Zeitung.
http://www.badische-zeitung.de/freiburg/freiburger-feuerwehr-testet-ein-system-fuer-die-gru-
ene-welle%2D%2D149614211.html. Zugegriffen am 25.01.2019
Verwaltung im Zeitalter „4.0“ 427
Schuppan, T, Köhl S (2016) Verwaltung 4.0: Modernisierungsrelevant oder alter Wein in neuen
Schläuchen? VM 27–33
Seckelmann M (2018) Art. 91c GG. In: Friauf KH, Höfling W (Hrsg) Berliner Kommentar zum
Grundgesetz, Lfg. 3/18. Erich Schmidt, Berlin
Seckelmann M (Hrsg) (2019) Einsatz bei der Polizei: Twitter-Nutzung, Online-Streifen, Trojaner,
Facebook-Fahndung, Biometriesoftware, (intelligente) Videoüberwachung, Predictive Poli-
cing, Body-Cams und Fotodrohnen. In: Digitalisierte Verwaltung. Vernetztes E-Government,
Kap. 22, 2. Aufl. Erich Schmidt, Berlin, S 483–506
Siegel T (2014) Der virtuelle Verwaltungsakt. VerwArch 105:241–261
Siegel T (2017) Automatisierung des Verwaltungsverfahrens zugleich eine Anmerkung zu §§ 35a,
24 I 3, 41 IIa VwVfG. DVBl 24–28
Siegel T (2018) Auf dem Weg zum Portalverbund. Das neue Onlinezugangsgesetz (OZG).
DÖV 185–192
Siegel T (2019) Der Europäische Portalverbund – Frischer Digitalisierungswind durch das einheit-
liche digitale Zugangstor („Single Digital Gateway“). NVwZ 900–909
Singelnstein T (2018) Predictive Policing: Algorithmenbasierte Straftatprognosen zur voraus-
schauenden Kriminalintervention. NStZ 1–9
Skrobotz J (2005) Das elektronische Verwaltungsverfahren – Die elektronische Signatur im E-
Government. Duncker & Humblot, Berlin
Smith B (2018) Facial recognition technology: the need for public regulation and corporate re-
sponsibility, Microsoft On the Issues. https://blogs.microsoft.com/on-the-issues/2018/07/13/
facial-recognition-technology-the-need-for-public-regulation-and-corporate-responsibility/.
Zugegriffen am 25.01.2019
Stelkens U (2018) § 35a VwVfG. In: Stelkens P, Bonk HJ, Sachs M (Hrsg) Verwaltungsverfahrens-
gesetz-Kommentar, 9. Aufl. C.H. Beck, München
Stocksmeier D, Hunnius S (2018) OZG-Umsetzungskatalog. Digitale Verwaltungsleistungen im
Sinne des Onlinezugangsgesetzes. BMI, Berlin
Thapa B, Parycek P (2018) Data Analytics in Politik und Verwaltung. In: Mohabbat Kar R, Thapa
B, Parycek P (Hrsg) (Un)berechenbar? Algorithmen und Automatisierung in Staat und Gesell-
schaft. ÖFIT, Berlin, S 40–75
Trute H-H (2018) Rechtliche Herausforderungen der Digitalisierung. In: Bär C, Grädler T, Mayr
R (Hrsg) Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht,
2. Bd: Wissenschaft und Recht. Springer, Heidelberg/Berlin, S 313–330
Veil W (2018) Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche
Irrweg des alten wie des neuen Datenschutzrechts. NVwZ 686–696
Von Lucke J (2019) Smart government. In: Seckelmann M (Hrsg) Digitalisierte Verwaltung. Ver-
netztes E-Government, Kap. 2, 2. Aufl. Erich Schmidt, Berlin, S 81–106
Voßkuhle A (Hrsg) (2012) § 1 Neue Verwaltungsrechtswissenschaft. In: Hoffmann-Riem W,
Schmidt-Aßmann E, (Hrsg) Grundlagen des Verwaltungsrechts, Methoden, Maßstäbe, Aufga-
ben, Organisation, 1. Bd, 2. Aufl. C.H. Beck, München
Wendt R (2018) Das Recht auf Offenlegung der Messunterlagen im Bußgeldverfahren. NZV
441–446
Wikipedia, Artikel „Industrie 4.0“ (2019) https://de.wikipedia.org/wiki/Industrie_4.0. Zugegriffen
am 25.01.2019
Windoffer A (2018) Herausforderungen der Digitalisierung aus der Perspektive der öffentlichen
Verwaltung. In: Bär C, Grädler T, Mayr R (Hrsg) Digitalisierung im Spannungsfeld von Poli-
tik, Wirtschaft, Wissenschaft und Recht, 2. Bd: Wissenschaft und Recht. Springer, Heidelberg/
Berlin, S 363–376
Wischmeyer T (2018) Regulierung intelligenter Systeme. AöR 143:1–66
Zenner F (2018) Algorithmenbasierte Straftatprognosen in der Eingriffsverwaltung – Zu den ver-
fassungsrechtlichen Grenzen und einfach-gesetzlichen Möglichkeiten von „Predicitve Poli-
cing“. In: Wieczorek MA (Hrsg) Digitalisierung – Rechtsfragen rund um die digitale Transfor-
mation der Gesellschaft, Tagungsbd. Liberale Rechtstagung. Cuvillier, Göttingen, S117–133
Ziekow J (2018) Das Verwaltungsverfahrensrecht in der Digitalisierung der Verwaltung.
NVwZ:1169–1172
Agrarrecht 4.0 – Digitale Revolution in der
Landwirtschaft
Ines Härtel
Inhaltsverzeichnis
1 igitalisierung der Landwirtschaft
D 429
2 Der normative Rahmen: Recht auf Nahrung und Sustainable Development Goals 432
3 Der Rechtsrahmen für den Einsatz von (Agrar)Drohnen 435
4 Daten-Governance: Datenschutzrecht und Datenrecht 438
4.1 Daten-Governance 438
4.2 Open Data / Geodaten 439
4.3 EU-Datenschutzgrundverordnung 440
4.4 Datennutzungsrechte / Dateneigentum 442
4.4.1 Privatrechtliche Ansprüche landwirtschaftlicher Unternehmer in Bezug
auf Daten 442
4.4.2 Dateneigentum 443
4.5 Code of Conduct / Agrar-Branchenempfehlung 444
5 Cybersicherheit 446
6 Ausblick 447
Literatur 448
I. Härtel (*)
Europa-Universität Viadrina Frankfurt (Oder), Lehrstuhl für Öffentliches Recht,
Verwaltungs-, Europa-, Umwelt-, Agrar- und Ernährungswirtschaftsrecht; Forschungsstelle
für Digitalrecht, Frankfurt (Oder), Deutschland
E-Mail: ihaertel@europa-uni.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 429
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_22
430 I. Härtel
basis fort und gestaltet zugleich den land- und ernährungswirtschaftlichen Bereich
gegenüber früher tiefgreifend um. Differenziertere, effektivere und zielgenauere
Agrarproduktion, Qualitätssteigerung und höhere Erträge von Nahrungsgütern im
Tier- und Pflanzensektor, geringere Umweltbelastung und sparsamerer Ressourcen
einsatz im Sinne einer nachhaltigen Entwicklung, betriebliche Effizienzsteigerung
im Zeit-, Kosten- und Managementbereich, ökonomische und soziale Sicherung der
Landwirte sowie bessere Transparenz für Handel und Verbraucher sind Ziele, die
durch die Digitalisierung differenziert vorangebracht werden. Die Durchdringung
mit Informations- und Kommunikationstechnologien dritter Ordnung im Agrarsek-
tor führt sukzessive zu einer neuartigen Verbindung von bäuerlicher Erfahrung,
landwirtschaftlichem Unternehmertum und digitaltechnologischer Kompetenz in
der umfassenden „Infosphäre“ als fortentwickeltem agrarischem „Onlife“ – die un-
unterscheidbar zusammengewachsene Offline- und Online-Welt (siehe Floridi
2015, S. 67). Bauernregeln und Algorithmen, menschliche Intelligenz und künstli-
che Intelligenz, das Auge des kundigen Landwirts und das ausgelagerte „Auge“
über GPS, Wissenschaftsbasierung und Praxiserfahrung – all dies wird gewisserma-
ßen eine neue Synthese bilden in einer künftigen – Agrar- und Lebensmittelbereich
umfassenden – integrierten digitalen Ernährungswirtschaft. Bereits jetzt gehört die
Landwirtschaft zu den am umfassendsten digitalisierten Sektoren, wobei im smar-
ten Digital Farming die Anwendung in spezifischen Bereichen und Einzelfällen
noch vorherrschend ist. Dabei kommt im Landwirtschaftssektor die ganze Band-
breite unterschiedlicher Digitaltechnologien zum Einsatz, die in ständiger Weiter-
entwicklung (Becaming, Permanent-Updates) begriffen sind. Zu nennen sind vor
allem Computing/PC, Online-Technologien/Internet, Satellitentechnik/GPS, Data
Mining und Big Data, Cloudtechnik, Ansätze der Künstlichen Intelligenz (KI), Ro-
botik, Sensortechniken, Drohnen (unbemannte Luftfahrzeuge), Erweiterte Realität
(AR) und Virtuelle Realität (VR), Blockchain, Mobiles Bezahlen, Mobiltechnolo-
gien wie Smartphone und Tablet,1 aber damit verbunden auch Apps, Trackingsys-
teme, Scorings, Chatbots und Social-Web verbindungen. Diese Digitaltechnologien
verschiedener Ausrichtung, Ausprägung und Reifegrade kommen in unterschiedli-
chen landwirtschaftlichen Produktionssegmenten zum Einsatz, stehen in der Erpro-
bung oder sind als Prototypen vorhanden.
Satellitentechnik: GPS-Daten (Geodaten, Wetterdaten etc.) werden zur genauen Kar-
tierung, zum spurgenauen wie (teil-)autonomen Fahren von Traktoren (Naviga-
tion) sowie Erhebung von Bodenqualität eingesetzt, was die präzise, punktgenaue
Ausbringung von Saatgut, Düngemitteln oder Pflanzenschutzmitteln ermöglicht.
Sensortechnologien: Sensorgestützte (echtzeitfähige) Digitalsysteme erfassen im
Pflanzenbereich Bodenwerte, Pflanzensituation (Nährstoffversorgung, Schädlings
aufkommen, Krankheitsbefall) und Erntereife, im Tierbereich Futteraufnahme,
Tierkrankheiten.
1
Diese digitalen Technologien werden ergänzt und erweitert durch eine Reihe technologischer
Innovationen in anderen Bereichen, so durch Biotechnologien (unter Einsatz verschiedener Tech-
niken wie z. B. Gen-Editing, CRISPR/Cas), Nanotechnologien, Materialwissenschaften, aber auch
3-D-Druck.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 431
2
Digital-Projekt zu „Smart Farming“/„Smart Services“, das vom Deutschen Zentrum für Künstli-
che Intelligenz (DFKI) in Zusammenarbeit mit dem Bereich BWL/Wirtschaftsinformatik der Uni-
versität des Saarlandes durchgeführt wird – ein noch laufendes Projekt.
432 I. Härtel
2 D
er normative Rahmen: Recht auf Nahrung und
Sustainable Development Goals
Die Digitalisierung als Technik ist kein Selbstzweck, sondern soll der Verwirkli-
chung normativer Ziele dienen. So trägt die Digitalisierung der Agrar- und Ernäh-
rungswirtschaft entlang ihrer Wertschöpfungsketten zur Effektivität des Rechts auf
Nahrung und der nachhaltigen Entwicklung bei. Das Menschenrecht auf Nahrung
ist in (Art. 25 Abs. 1 der Allgemeinen Erklärung der Menschenrechte (AEMR) vom
3
Neben den Infrastrukturproblemen treten weitere Probleme hinzu wie fehlende Standards, man-
gelnde Schnittstellen, inkompatible Geräte, unzureichende Zurverfügungstellung öffentlicher
Daten /Open Data Management, des Umgang mit den Auswirkungen der Plattformökonomie,
Unsicherheiten hinsichtlich des betrieblichen und persönlichen Datenschutzes, Probleme der
Cybersicherheit.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 433
10.12.1948) und Art. 11 des Internationalen Pakts über wirtschaftliche, soziale und
kulturelle Rechte (UN-Sozialpakt) von 1966 verankert. Es umfasst einen Anspruch
auf Ernährungssicherheit, der erfüllt ist, „wenn alle Menschen jederzeit physischen
und wirtschaftlichen Zugang zu angemessener, gesundheitlich unbedenklicher und
nährstoffreicher Nahrung haben, um ihre Ernährungsbedürfnisse und Nahrungsmit-
telpräferenzen zugunsten eines aktiven und gesunden Lebens befriedigen zu kön-
nen“.4 Das Recht auf Nahrung wird implizit vom Grundrecht auf Leben und körper-
liche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG geschützt; hierbei ist vor allem die
Schutzpflicht des Staates von Relevanz (s. Härtel 2015, S. 29 ff.). Ebenso ist es
implizit aus dem Recht auf Leben aus Art. 2 Abs. 2 GRCh und dem Recht auf kör-
perliche Unversehrtheit aus Art. 3 Abs. 1 GRCh abzuleiten. In Bezug auf die Le-
bensmittelsicherheit (Härtel und Yu 2018, S. 72 ff.) haben die EU und Deutschland
durch eine ausführliche (Verbund)Gesetzgebung ihre Schutzpflichten erfüllt.
Die Vereinten Nationen hat in ihrer „Agenda 2030 für nachhaltige Entwicklung“
zu den Sustainable Development Goals (SDGs) im Ziel 2 formuliert „End hunger,
achieve food security and improve nutrition and promote sustainable agriculture“.
In weiteren Unterzielen erfolgt eine Konkretisierung. Auch das Kommuniqué der
Staats- und Regierungschefs der G20 zum Gipfeltreffen in Antalya (15. bis 16 No-
vember 2015) nimmt auf die Agenda 2030 Bezug und enthält einen Aktionsplan zu
Ernährungssicherheit und nachhaltigen Ernährungssystemen. Die Art und Weise, in
der Nahrung produziert, konsumiert und verkauft wird, soll im Sinne der drei Di-
mensionen wirtschaftlich, sozial und ökologisch nachhaltig sein (vgl. Ziffer 20
Kommuniqué), wobei zunehmend ein integrierter Ansatz verfolgt wird. Mit Blick
auf das SDG 2 verpflichten sich die G20 zur weltweiten Reduzierung von Nah-
rungsmittelverlusten und Nahrungsmittelverschwendung. Konkretisierungen zum
Kommuniqué der G20 hinsichtlich des Komplexes Ernährungssicherung finden sich
im „Kommuniqué der Agrarminister G 20“ vom 7./8. Mai 2015 und im „Implemen-
tation Plan of the G20 Food Security and Nutrition Framework“.
Besonders hervorzuheben ist des Weiteren das vom Global Forum for Food and
Agriculture (GFFA)5 verabschiedete Kommuniqué 2019 „Landwirtschaft digital –
Intelligente Lösungen für die Landwirtschaft der Zukunft“ (https://www.gf-
fa-berlin.de/deckblatt-communuque/); Landwirtschaftsministerinnen und Landwirt-
schaftsminister aus 74 Nationen haben dieses Kommuniqué unterzeichnet. Es wird
das Ziel verfolgt, die Landwirtschaft mit Hilfe der Digitalisierung noch effizienter
und nachhaltiger zu gestalten und das Leben auf dem Land zu verbessern. Dazu soll
die Entwicklung angemessener standort- und situationsgerechter sowie skalierbarer
digitaler Lösungen in der Landwirtschaft forciert werden. Global soll die notwen-
4
Welternährungsgipfel 1996 – „Rome Declaration on World Food Security“, http://www.fao.org/
docrep/003//w361e/w3613e00; Entschließung des Europäischen Parlaments vom 18. Januar 2011
zur Anerkennung der Landwirtschaft als Sektor von strategischer Bedeutung für die Ernährungssi-
cherheit (2010/2112 (INI)), ABl. 2012 C 136 E/8 (unter R. 4.).
5
Das GFFA ist eine internationale Konferenz zu zentralen Fragen der globalen Land- und Ernäh-
rungswirtschaft, die seit 2009 jährlich im Rahmen der Internationalen Woche in Berlin stattfindet,
https://www.gffa-berlin.de/ (18.3.2019).
434 I. Härtel
dige „digitale Infrastruktur“ für Landwirtinnen und Landwirte geschaffen und de-
ren Ausbau beschleunigt werden. Kooperative Modelle und Genossenschaften bei
der Umsetzung der Digitalisierung in der Landwirtschaft sollen Unterstützung erhal-
ten. Forschung und Bildung im Bereich Agrar 4.0 werden gefördert, um die Wert-
schöpfungskette effizienter und nachhaltiger zu gestalten. Auch sollen Landwirte mit-
hilfe digitaler Lösungen angemessene Informationen und einen verbesserten
Marktzugang (auch zu E-Märkten im Bereich Agrar und Ernährung) erhalten. Darü-
ber hinaus werden im Hinblick auf eine Verbesserung der Datennutzung sowie Si-
cherstellung der Datensicherheit und Datenhoheit im Interesse der Landwirte neun
wichtige Ziele im Sinne einer nachhaltigen digitalen Agrarwirtschaft formuliert:
1. Erarbeitung von internationalen Lösungen mit den landwirtschaftlichen Akteu-
ren, um die weltweiten Unterschiede in den Regelungen zu Datenerfassung, Da-
tensicherheit und Datennutzung zu verringern und Standards zu entwickeln;
2. Ermöglichung einer effektiven Nutzung von digital erfassten Daten;
3. Steigerung der Interoperabilität digitaler Systeme, um die Möglichkeiten für Da-
tenaustausch, Datennutzung und Datenanalyse durch Landwirtinnen und Land-
wirte, Wissenschaft, Wirtschaft und Politik zu verbessern;
4. Vermeidung von Abhängigkeiten der Landwirtinnen und Landwirte von einzel-
nen digitalen Systemen und Schutz von geistigem Eigentum und Persönlich-
keitsrechten der Nutzer bei digitalen Innovationen und Informationen;
5. Vertrauen und Transparenz in Bezug auf Data-Governance-Grundsätze, ein-
schließlich der Regeln für die Autorisierung und Überwachung in der Datener-
fassung und -nutzung, ausbauen und Datennutzungsmodelle fördern, bei denen
Landwirte unter Berücksichtigung nationaler Regelungen selbst über die Weiter-
gabe ihrer Betriebs-, Maschinen- und Geschäftsdaten entscheiden können;
6. Bereitstellung öffentlicher Daten mithilfe geeigneter Plattformen;
7. Förderung digitaler Lösungen, um die Transparenz, Effizienz und Integrität der
Lieferketten zu stärken und wirksam gegen Fälschungen, Betrug und Schmuggel
vorzugehen;
8. Förderung internationaler digitaler Dateninfrastrukturen, um die grenzüber-
schreitende Bekämpfung von Tier- und Pflanzenkrankheiten zu stärken und
9. Aufbau digitaler Methoden bei der Weltorganisation für Tiergesundheit (OIE)
im Rahmen der Modernisierung des Meldesystems OIE WAHIS (World Animal
Health Information System).
Die FAO wird gebeten ein Konzept zur Einrichtung eines internationalen Digitalra-
tes für Ernährung und Landwirtschaft zu erarbeiten, der die Regierungen berät, den
Austausch von Ideen und Erfahrungen vorantreibt und hilft, die Chancen der Digi-
talisierung für alle besser nutzbar zu machen.
Wenngleich diese aktuellen Erklärungen lediglich Soft Law (Zur rechtlichen
und praktischen Bedeutung von Soft Law u. a. Monien 2014, S. 790–792) darstel-
len, sind sie für die Ausgestaltung und Umsetzung der Agrarpolitik der Staaten und
der EU in politischer, rechtlicher sowie praktischer Hinsicht wegweisend; dies gilt
für die Verantwortung der Hoheitsträger im Rahmen ihrer Agrarinnenpolitik und
Agraraußenpolitik.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 435
Einen expliziten Normbezug zur Digitalisierung soll auch das künftige Sekun-
därrecht zur Gemeinsamen Agrarpolitik aufweisen. Dies belegen bereits die kon-
kreten Gesetzesentwürfe der Europäischen Kommission zur Reform der GAP nach
2020. Danach wird es ein neues Querschnittsziel zur Digitalisierung der Land-
wirtschaft geben. Der Agrarsektor soll durch finanzielle Förderung der Digitalisie-
rung in der Landwirtschaft und in ländlichen Gebieten modernisiert werden.6 Die-
ses Querschnittsziel wirkt in alle Agrarzielbereiche hinein (Ernährungssicherheit,
ökologischer Ressourcenschutz, Stärkung des ländlichen Raums). Auch das An-
tragswesen zur Agrarförderung wird weiter digitalisiert, wie z. B. durch einen geo-
datenbasierten Antrag des Landwirts und ein geodatenbasiertes Antragssystem der
Agrarverwaltungen.7
Die finanzielle Förderung von digitaler Agrartechnik kann den Fortschritt einer
nachhaltigen Agrar- und Ernährungswirtschaft beschleunigen, setzt aber für den Land-
wirt eine rechtskonforme Nutzung der Agrartechnik voraus. Im Folgenden soll anhand
des Beispiels digitalisierter Agrardrohnen der Rechtsrahmen dargelegt werden.
6
Art. 5 S. 2 Strategiepläne-Verordnung (Vorschlag der Kommission zur Verordnung des Europäi-
schen Parlaments und des Rates mit Vorschriften für die Unterstützung der von den Mitgliedstaa-
ten im Rahmen der Gemeinsamen Agrarpolitik zu erstellenden durch den Europäischen Garantie-
fonds für die Landwirtschaft (EGFL) und den Europäischen Landwirtschaftsfonds für die
Entwicklung des ländlichen Raums (ELER) zu finanzierenden Strategiepläne (GAP-Strategie-
pläne), COM(2018) 392 final.
7
Vgl. Art. 63 Abs. 4, Art. 64 Abs. 1 lit. b Vorschlag zur Verordnung des Europäischen Parlaments
und des Rates über die Finanzierung, Verwaltung und Überwachung der Gemeinsamen Agrarpoli-
tik („Horizontale GAP-Verordnung“), COM(2018) 393 final.
436 I. Härtel
schriften hierzu. Weltweit ist die Rechtslage zum Einsatz von Drohnen sehr unter-
schiedlich. Das Chicagoer Abkommen über die Internationale Zivilluftfahrt vom
07.12.1944 bestimmt in Art. 8 nur, dass der Überflug unbemannter Luftfahrzeuge
der Erlaubnis des jeweiligen Vertragsstaats bedarf und dieser verpflichtet ist, Gefah-
ren für die Zivilluftfahrt zu vermeiden.
Eine Reihe von allgemeinen EU-Regelungen in diesem Bereich treffen auch für
die Agrardrohnen zu. Sekundärrechtliche Vorgaben für Drohnen trifft die „Verord-
nung (EU) 2018/1139 des Europäischen Parlaments und des Rates vom 4. Juli 2018
zur Festlegung gemeinsamer Vorschriften für die Zivilluftfahrt und zur Errichtung
einer Agentur der Europäischen Union für Flugsicherheit (…)“ und zur Änderung
weiterer Rechtsakte (sog. Zivilluftfahrt-VO, ABl. Nr. L 212/1 v. 22.08.2018). Der
Rechtsbegriff für Drohnen lautet „unbemanntes Luftfahrzeug“, das legaldefiniert
ist als ein Luftfahrzeug, das ohne einen an Bord befindlichen Piloten autonom oder
ferngesteuert betrieben wird oder dafür konstruiert ist (vgl. Art. 3 Nr. 3 VO
2018/1139). Die Zivilluftfahrt-Verordnung verfolgt das Hauptziel eines hohen ein-
heitlichen Niveaus der Flugsicherheit (vgl. Art. 1 Abs. 1). Zu den zentralen Grund-
sätzen für Maßnahmen nach dieser EU-Verordnung gehört u. a. der „risikobasierte
Ansatz“ (je höher das Risiko durch eine bestimmte Betriebsart für ein Schutzgut,
desto höhere Anforderungen an die Zulassung und den Betrieb von Drohnen) und
die damit verbundene Verhältnismäßigkeit (Art. 4 Abs. 2). Maßnahmen sind auch
auf die „besten verfügbaren Nachweise und Analysen“ zu stützen und haben die
„Cybersicherheit“ zu berücksichtigen (Art. 4 Abs. lit. b, d).
Die speziellen Regelungen zu den unbemannten Luftfahrzeugen finden sich in
Art. 55 bis 58 und im Anhang IX Zivilluftfahrt-VO. Sie stellen ein Risikoabwehr-
bzw. Risikovorsorgerecht dar. Die mit Drohneneinsätzen typisch auftretenden bzw.
in Betracht zu ziehenden Risiken sollen abgewehrt werden. Die Risikoabwehr
schützt insbesondere das Recht auf Achtung des Privat- und Familienlebens nach
Art. 7 GRCh, das Recht auf den Schutz personenbezogener Daten nach Art. 8
GRCh, aber auch die Umwelt nach Art. 37 GRCh, die Flugsicherheit und die allge-
meine öffentliche Sicherheit (vgl. Erwägungsgründe Nr. 28 und 31, Anhang IX
Nr. 1.3. VO 2018/113). In dieser Hinsicht wird u. a. eine obligatorische Registrie-
rung für unbemannte Flugzeuge eingeführt (Anhang IX Nr. 4 VO 2018/113). Wei-
tere detailliertere Regelungen sind von der Europäischen Kommission getroffen
worden: in der Delegierten Verordnung (EU) 2019/945 (ABl. L 152/1 v. 11.06.2019)
zu Anforderungen an die Konstruktion und Herstellung unbemannter Luftfahr-
zeugsysteme und von Zusatzgeräten zur Fernidentifikation und in der Durchfüh-
rungsverordnung (EU) 2019/947 (ABl. L 152/45 v. 11.06.2019) zur Registrierung,
Kennzeichnung und Festlegung digitaler, interoperabler und harmonisierter natio-
naler Registrierungssysteme und zu Rechten und Pflichten der Inhaber von Zulas-
sungen/Zeugnissen und zu erforderlichen Kenntnissen von Betreibern/Fernpiloten.
„Unbemanntes Luftfahrzeugsystem“ (Unmanned Aircraft System, UAS) wird in
Art. 3 Abs. 3 VO 2018/1139 legaldefiniert als ein unbemanntes Luftfahrzeug sowie
die Ausrüstung für dessen Fernsteuerung. Die technische und rechtliche Entwick-
lung eines U-Space (U-Space, Blueprint, www.sesaju.eu/u-space-blueprint. U-Space
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 437
steht für ein unmanned aircraft traffic management system), das auf der Basis eines
hohen Digitalisierungsgrades ein System von Diensten und Verfahren einen siche-
ren Umgang mit Drohnen im Luftraum ermöglichen soll, wurde durch die Erklä-
rung der Warschauer Konferenz vom 24.11.2016 forciert. Für den U-Space sollen
neben der E-Registration und E-Identifikation auch Geofencing-Dienste etabliert
werden (zu den Planungsphasen für U-Space s. Kader 2017, S. 687 f.)
Mit der Zivilluftfahrt-Verordnung hat der Unionsgesetzgeber für den Bereich der
Drohnen keine vollumfängliche abschließende Regelung getroffen. So stellt er klar,
dass die Mitgliedstaaten nationale Vorschriften erlassen können, „um den Betrieb
unbemannter Luftfahrzeuge aus Gründen, die nicht in den Anwendungsbereich die-
ser Verordnung fallen, einschließlich der öffentlichen Sicherheit oder des Schutzes
der Privatsphäre und personenbezogener Daten nach dem Unionsrecht, an be-
stimmte Bedingungen zu knüpfen“ (Art. 56 Abs. 8 VO 2018/1139).
In Deutschland sind die für (Agrar)Drohnen relevanten Rechtsnormen verankert
im Luftverkehrsgesetz (i. d. F. d. Bekanntmachung v. 10.05.2007 (BGBl. I, S. 698),
zuletzt geändert durch Art. 2 Abs. 11 des Gesetzes v. 20.07.2017 (BGBl. I, S. 2808))
und in den dazu ergangenen Rechtsverordnungen (Luftverkehrs-Zulassungs-
Ordnung (v. 19.06.1964 (BGBl. I, S. 370), zuletzt geändert durch Art. 1 der Verord-
nung v. 30.03.2017 (BGBl. I, S. 683)) und Luftverkehrsordnung (v. 29.10.2015
(BGBl. I, S. 1894), zuletzt geändert durch Art. 2 der Verordnung v. 11.06.2017
(BGBl. I, S. 1617)). Die beiden Rechtsverordnungen erhielten durch die „Verord-
nung der durch die Verordnung zur Regelung des Betriebs von unbemannten Flug-
geräten vom 30.03.2017“ (BGBl. I, S. 683) drohnenspezifische Rechtsvorschriften.
Wie beim Betrieb eines bemannten Flugzeugs gilt für den Betrieb einer Drohne
eine verschuldensunabhängige Gefährdungshaftung. Wird beim Betrieb einer
Agrardrohne durch Unfall jemand getötet oder verletzt oder eine Sache beschädigt,
so ist der Halter der Drohne nach § 33 Abs. 1 S. 1 LuftVG zum Schadensersatz
verpflichtet. Nach § 43 Abs. 2 S. 1 LuftVG muss er zur Deckung seiner Haftung
eine entsprechende Haftpflichtversicherung unterhalten. Um bei Unfallschäden
auch den Verursacher identifizieren zu können, muss der Eigentümer der Drohne –
z. B. der Landwirt – (bei einer Startmasse von mehr als 0,25 kg) seinen Namen und
seine Anschrift sichtbar und in dauerhafter sowie feuerfester Beschriftung anbrin-
gen (§ 19 Abs. 4 LuftVZO, der durch die Verordnung zur Regelung des Betriebs von
unbemannten Fluggeräten vom 30.03.2017 eingeführt wurde, BGBl. I, S. 683). Zu
kritisieren ist die Inkonsistenz mit der Versicherungspflicht, die nicht den
Eigentümer, sondern den Halter trifft; beide müsse aber nicht personenidentisch
sein (Kämper und Müller 2017, 405). Ein „Drohnenführerschein“ (Kenntnisnach-
weis mit Gültigkeitsdauer von 10 Jahren) ist für den Betrieb von einer Drohne mit
einer Startmasse von mehr als 2 kg erforderlich (vgl. § 21a Abs. 4 LuftVO). Vorge-
sehen ist ein Mindestalter von 16 Jahren. Eine „Betriebserlaubnis“ bedarf es u. a.
bei einer Drohne mit einer Startmasse von mehr als 5 kg. Zum Schutz vor Gefahren
bestehen einige Betriebsverbote (§ 21b Abs. 1 Nr. 1–11 LuftVO). Verboten ist u. a.
der Betrieb von Drohnen grundsätzlich außerhalb der Sichtweite des Steuerers (des-
halb bislang keine Paketdrohnen), in und über sensible Bereiche (Unglücksorte,
438 I. Härtel
4.1 Daten-Governance
Eine eigene Datenkategorie bildet Open Data (offene Daten), die grundsätzlich jeder-
mann zur Verfügung stehen sollen. Ein für Digital Farming besonders relevanter Be-
reich von Open Data sind die Geodaten. Zentrale rechtliche Vorgaben hierfür finden
sich in der „Richtlinie 2002/2/EG des Europäischen Parlaments und des Rates vom
14. März 2007 zur Schaffung einer Geodateninfrastruktur in der Europäischen Ge-
meinschaft (INSPIRE)“ (ABl. Nr. L 108/1 v. 25.04.2007). Im föderalen Deutschland ist
diese Richtlinie durch das Gesetz über den Zugang zu digitalen Geodaten (Geodaten-
zugangsgesetz – GeoZG) des Bundes und die Geodaten(infrastruktur)gesetze der 16
Bundesländer8 umgesetzt worden.9 Geodaten werden legaldefiniert als alle Daten mit
direktem oder indirektem Bezug zu einem bestimmten Standort oder geografischen
Gebiet. Das deutsche Geodatenrecht gilt für das Digital Farming bedeutsame Themen,
wie z. B. Flurstücke, Bodenbedeckung landwirtschaftlicher Flächen, Geologie, Bo-
den, Bodennutzung, landwirtschaftliche Anlagen, Witterungsbedingungen, Gewässer-
netz und Schutzgebiete (vgl. für den Bund § 4 Abs. 1 GeoZG). Eine maßgebliche
8
Die einzelnen Gesetze der Bundesländer tragen unterschiedliche Titel. In der rechtlichen Ausge-
staltung weisen sie bei grundlegender Gemeinsamkeit eine Reihe jeweiliger landesspezifischer
Forderungen Unterschiede auf.
9
Zur praktischen Umsetzung in Deutschland s. auch Bundesministerium des Innern, 4. Geo-Fort-
schrittsbericht der Bundesregierung, Juni 2017, abrufbar unter https://www.bmi.bund.de/SharedDocs/
downloads/DE/veroeffentlichungen/themen/moderne-verwaltung/geoinformationen/4-geo-fort-
schrittsbericht.pdf;jsessionid=F96B05C519C7D36F4B37AE0B21F92493.2_cid287?__blob=publi-
cationFile&v=2 (23.03.2019).
440 I. Härtel
Grundlage für die Gewinnung von Geodaten hat das europäische Erdbeobachtungs-
programm Copernicus geschaffen. Die Rechtsgrundlagen hierfür bilden die Verord-
nung (EU) Nr. 911/2010 des Europäischen Parlaments und des Rates über das Euro-
päische Erdbeobachtungsprogramm (GMES) und die Delegierte Verordnung (EU)
Nr. 1159/2013 der Kommission (ABl. Nr. L 276/1 v. 20.10.2010; ABl. Nr. L 309/1 v.
12.7.2013). Eine für die Landwirte in Deutschland bedeutsame Frage ist, ob sie künf-
tig in allen Bundesländern kostenfrei die RTK10-Korrektursignale erhalten werden.
4.3 EU-Datenschutzgrundverordnung
Das herausragende Regelwerk für die aktuelle digitale Welt im Allgemeine wie für
die Agrardigitalwelt im Besonderen ist die Datenschutzgrundverordnung (DSGVO)
der Europäischen Union,11 die am 25.05.2016 in Kraft getreten und ab dem
25.05.2018 in allen Mitgliedstaaten zwingend anzuwenden ist. Die DSGVO veran-
lasst die Unternehmer – wie Landmaschinenhändler, Landtechnikhersteller,
Apps-Anbieter – ein ausdifferenziertes Datenschutzmanagement zu führen. Die
verantwortlichen datenverarbeitenden Unternehmen sind direkt an die Rechtsvor-
schriften der DSGVO gebunden.
Der Druck an die Einhaltung des Datenschutzrechts ist mit dem neuen Sankti-
onsregime der DSGVO gestiegen. Aufsichtsbehörden können je nach Normverstoß
Bußgelder bis zu 20 Mio. Euro oder im Fall eines Unternehmens von bis zu 4 %
seines gesamten weltweit erzielten Jahresumsatz des vorangegangenen Geschäfts-
jahres verhängen (vgl. Art. 83 DSGVO). Im Übrigen werden die Sanktionen veröf-
fentlicht. Dies kann für das betroffenen Unternehmen neben dem finanziellen Scha-
den auch erhebliche Reputationseinbußen zur Folge haben; die Anwendung der
Strategie des sog. „Blaming and Shaming“ wirkt sozialmoralisch in der wirtschaft-
lichen Öffentlichkeit. Daneben drohen Schadensersatzklagen (Art. 82 DSGVO) und
Verbandsklagen (Art. 80 DSGVO).
Sind Landwirte in Bezug auf ihre personenbezogenen Daten von Verstößen ge-
gen die DSGVO betroffen, steht ihnen grundsätzlich ein effektives Datenschutz-
recht zur Seite. So müssen datenverarbeitende Unternehmer gegenüber dem Land-
wirt nachweisen, dass sie das Datenschutzrecht einhalten, dass sie Daten gemäß der
Datenschutzgrundverordnung verarbeiten (sog. Rechenschaftspflicht, Art. 5 Abs. 2,
Art. 24 DSGVO). Es gilt eine Beweislastumkehr zu Lasten des (Landtechnik) Un-
ternehmens, das die Daten verarbeitet. Für Unternehmen bedeutet das, dass es zwin-
10
Real Time Kinematic-Signale helfen als Korrektursignal dabei, dass ein digitalisierter Traktor
auf 2 cm spurgenau bewegt. Die Kosten für diese RTK-Digitalspurtechnologie bewegen sich aktu-
ell zwischen 700 bis 900 € im Jahr pro Traktor.
11
Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April zum
Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenver-
kehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. Nr. L 119
S. 1, ber. Nr. L 314 S. 72).
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 441
Für den Landwirt stellt sich die Frage, welchen Schutz es für seine reinen Unterneh-
mensdaten/Betriebsdaten gibt, die keine personenbezogenen Daten darstellen. Die
von Landwirten angestrebte „Datenhoheit“ kann derzeit durch das Privatrecht (Zur
zivilrechtlichen Behandlung von Daten im Überblick u. a. Riehm 2018, S. 74 ff.)
nur punktuell erreicht werden. So lässt sich nach überwiegender Ansicht in Bezug
auf den gesamten Bestand von Betriebsdaten kein Dateneigentum aus dem Bürger-
lichen Gesetzbuch ableiten. Auch ein Recht am Datenbestand als sonstiges Recht
im Sinne des § 823 Abs. 1 BGB ist noch nicht anerkannt. An Datenbanken besteht
ein Leistungsschutzrecht nach §§ 87a ff. UrhG (hierzu Wiebe 2018, S. 100 ff.). Stel-
len Daten Betriebs- oder Geschäftsgeheimnisse dar, unterstehen sie grundsätzlich
dem Schutz nach §§ 17, 18 UWG. Das ebenso relevante „Gesetz zur Umsetzung der
Richtlinie (EU) 2016/943 zum Schutz von Geschäftsgeheimnissen vor rechtswidri-
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 443
gen Eingriffen sowie rechtswidriger Nutzung und Offenlegung vom 18. April 2019
ist bereits in Kraft getreten. Die Voraussetzungen für den Schutz von Geschäftsge-
heimnissen sind hiernach allerdings streng und für die meisten Agrarbetriebsdaten
nicht erfüllt.
Solange keine zwingenden gesetzlichen Rechtsvorschriften zur Datenhoheit
und den ökonomischen Verwertungsrechten bestehen, kann in Bezug auf das Agri-
business durch das Vertragsrecht das Recht an den Daten zwischen den einzelnen
Vertragsparteien geregelt werden. Das Vertragsrecht ist flexibel und kann entspre-
chend den Bedürfnissen der einzelnen Beteiligten im Digital Farming angepasst
werden. Dadurch kann genau festgelegt werden, welcher Vertragspartner über wel-
che Nutzungsrechte verfügt und welche Verwertungshandlungen von vornherein
ausgeschlossen sein sollen, insbesondere im Hinblick auf die Beteiligung von nicht
an die vertragliche Abrede gebundener Dritter. Dabei werden zum Zeitpunkt des
Vertragsschlusses nicht alle denkbaren Szenarien erfasst werden können, doch
sollte für offene Zweifelsfälle bestimmt werden, welche der Vertragsparteien letzt-
lich im Innenverhältnis über die „Datenhoheit“ verfügt (vgl. Zdanowiecki 2015,
S. 24). Im Hinblick auf eine für den Landwirt faire Ausgestaltung der vertraglichen
Datenbestimmungen bieten insbesondere der „EU Code of conduct on agricultural
data sharing by contractual agreement“ und die deutsche Branchenempfehlung zur
„Datenhoheit des Landwirts“ eine sinnvolle Orientierung (dazu unter 4.5). Darüber
hinaus ist vor dem Hintergrund eines effektiven Rechts an eine zu zahlende Ver-
tragsstrafe als Sanktion im Falle der Verletzung einer (zentralen) Vertragspflicht zu
denken.
4.4.2 Dateneigentum
Im Hinblick auf die Datenhoheit des Landwirts bestehen noch erhebliche Rechts-
unsicherheiten. Die Regelungen im Datenschutzrecht, Vertragsrecht, Deliktsrecht,
Lauterkeitsrecht reichen nicht aus. Sowohl auf europäischer als auch nationaler
Ebene wird erwogen, den Rechtsrahmen im Hinblick auf die Datenhoheit zu än-
dern. So wird in Bezug auf datenbasierte Geschäftsmodelle diskutiert, ob ein Date-
neigentum geschaffen werden soll. Bislang wird durch die Eigentumsgarantie nach
Art. 14 GG und Art. 17 GRCh keine umfassende positive Verfügungsbefugnis über
Daten statuiert. Es besteht kein Ausschließlichkeitsrecht an Daten. Geschützt wer-
den durch die Eigentumsgarantie Geschäfts- und Betriebsgeheimnisse. Hierunter
fallen aber die meisten Agrarbetriebsdaten der Landwirte nicht. Auch die Rechts-
ordnungen der anderen EU-Mitgliedstaaten regeln kein Recht auf Dateneigentum.
Laut Koalitionsvertrag (19. WP) soll die Bundesregierung prüfen, ob und wie ein
Eigentum an Daten oder die Festlegung von Zugangs- und Ausschließlichkeits-
rechten an Daten ausgestaltet sein kann. Ausgangspunkt der Diskussion sind die
ökonomischen Interessen verschiedener Wirtschaftszweige an der exklusiven
Nutzung und Wertschöpfung der Daten (zum Vorschlag eines eigentumsähnlichen
Ausschließlichkeitsrechts an Daten s. BMVI 2017). Aber auch im Interesse der
Verbraucher an der ökonomischen Teilnahme der datengetriebenen digitalen Welt
444 I. Härtel
Betriebsdaten“ in der Land- und Forstwirtschaft. Sie erstreckt sich auf personen-
bezogene und nicht personenbezogene Daten. Angesichts der in der Praxis auf-
tretenden Abgrenzungsschwierigkeiten zwischen beiden Datenkategorien und
der erheblichen Schutzlücken für nicht personenbezogenen Daten ist dieser An-
satz als positiv zu bewerten. Die festgelegten gemeinsamen Prinzipien bei der
Nutzung digitaler land- und forstwirtschaftliche Daten sollen zur Klarheit, Fair-
ness und Sicherheit unter den Wirtschaftspartnern beitragen. Die Empfehlung
soll handlungsleitend für Vertragsabschlüsse im Agrar-Digitalbereich sein und
kann eine vertrauensbildende Grundlage für Landwirte hinsichtlich des Vertrags
sein. Der Code of Conduct verwendet die Terminologie „Eigentum an Daten“.
Hierzu hält er fest, dass die auf land- und forstwirtschaftlichen Flächen bzw. in
land- und forstwirtschaftlichen Betrieben gewonnenen Daten „grundsätzlich den
Bewirtschaftern dieser Betriebe gehören“ und von diesen umfassend genutzt
werden dürfen. Im Hinblick auf die „Nutzungsrechte“ von betriebsrelevanten
Daten, die personenbeziehbare Daten darstellen, wird auf die Geltung des Da-
tenschutzrechts verwiesen. Als Erlaubnistatbestand für die Verarbeitung der Da-
ten soll es auf die Einwilligung des Land- oder Forstwirtes ankommen. Fraglich
ist, ob hierdurch eine Sperrwirkung für die Anwendung der anderen gesetzlichen
Erlaubnistatbestände im Rahmen des Code of Conduct eintreten soll. Besonders
praxisrelevant wäre dies für den Erlaubnistatbestand nach Art. 6 Abs. 1 lit. f
DSGVO (Verarbeitung zur Wahrung der berechtigten Interessen des Verantwort-
lichen). In Bezug auf die „Nutzungsrechte“ von Daten, die im Betrieb gewonnen
werden, die aber nicht personenbeziehbar und/oder nicht unmittelbar betriebsre-
levant sind, „sichern die Wirtschaftspartner der Land- oder Forstwirte wie Land-
maschinenhersteller, -handel, -handwerk oder Lohnunternehmer und Maschi-
nenringe Transparenz über die Nutzung von Daten zu“. Als nicht unmittelbar
betriebsrelevante Daten werden z. B. angeführt dienstleistungsrelevante Auf-
trags- und Abrechnungsdaten sowie maschinenbezogene und wartungsrelevante
Daten wie Kraftstoffverbrauch oder Abnutzungsmerkmale. Unter der Rubrik
„Datensouveränität“ werden die Rechte der Land- und Forstwirte in Bezug auf
Betriebsdaten zusammengefasst. Dabei ist es zu begrüßen, dass die festgehalte-
nen Rechte für Agrardaten ohne Unterscheidung zwischen personenbezogenen
und nicht-personenbezogenen gelten sollen. Land- und Forstwirte haben das
Recht auf Auskunft, Lösung und Rückübertragung ihrer betrieblichen Daten.
Auch in Bezug auf Daten in abgeleiteter, aggregierter und anonymisierter Form
werden die Land- und Forstwirte von ihren Wirtschaftspartnern über die Ver-
wendungszwecke informiert. Zweckänderungen der Datenverarbeitung sollen
den Land- und Forstwirten unverzüglich mitgeteilt werden. Eine Zusicherung
dieser umfassenden Transparenz ist besonders im Rahmen von Big Data-An-
wendungen relevant. Diesbezüglich geht die Branchenempfehlung über das gel-
tende Datenschutzrecht für personenbezogene Daten hinaus und schließt auch
für nicht personenbezogene Daten eine bedeutsame Schutzlücke.
Ebenso im Jahre 2018 wurde ein „EU Code of conduct on agricultural data
sharing by contractual agreement“ von neun Organisationen/Verbänden unter-
zeichnet. Zu den Unterzeichner gehören Copa und Cogeca (vereinte Stimme der
446 I. Härtel
5 Cybersicherheit
Neben der Datensicherheit, die etwa für die personenbezogenen Daten in Art. 32 ff.
DSGV geregelt ist,12 kommt der weitergehenden Cybersicherheit bei der Digitali-
sierung der Agrar- und Ernährungswirtschaft eine erhebliche Bedeutung. Der unio-
nale Regelungsrahmen hierzu findet sich in der Richtlinie (EU) 2016/1148 des Eu-
ropäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur
Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Infor-
mationssystemen in der Union (ABl. Nr. L 194 S. 1 v. 19.07.2016). Auf nationaler
Ebene wird die Cybersicherheit insbesondere für kritische Infrastrukturen geregelt.
12
Sie bezieht sich insbesondere auf technische und organisatorische Maßnahmen des Verantwort-
lichen, die Risiken zur Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung (sei es un-
beabsichtigte oder unrechtmäßig) von personenbezogenen Daten reduzieren.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 447
Hierzu gehört explizit der Sektor Ernährung. Die Versorgung der Allgemeinheit mit
Lebensmittelversorgung wird als kritische Dienstleistung im Sinne des § 10 Abs. 1
S. 1 des BSI-Gesetzes eingeordnet. Die Berichtspflichten für die IT-Sicherheit tref-
fen Betreiber von Anlagen zur Lebensmittelproduktion und -verarbeitung sowie
zum Lebensmittelhandel ab einer bestimmten Größenordnung (vgl. hierzu § 4
i. V. m. Anhang 3 Teil 3 Spalte B Verordnung zur Bestimmung Kritischer Infrastruk-
turen nach dem BSI-Gesetz (BSI-Kritisverordnung)). Die Landwirtschaft als Ur-
produktion wird allerdings bislang gesetzlich nicht als kritische Infrastruktur quali-
fiziert. Unabhängig hiervon bedarf es für digitalisierte landwirtschaftliche Betriebe
Maßnahmen zur IT-Sicherheit. Eine Orientierung hierfür bieten einschlägige tech-
nische Normen zur IT-Sicherheit.
6 Ausblick
Ein sich entwickelndes Agrar-Digitalrecht bzw. Agrarrecht 4.0 ist eine Querschnitts-
materie wie das ihm zugrunde liegende Agrarrecht, das die Bereiche des Öffentli-
chen Rechts, Privatrechts und Strafrecht umfasst. Dabei wird ein Agrar-Digitalrecht
zugleich durch seinen Mehrebenenbezug in nationaler, europäischer und internatio-
naler Hinsicht gekennzeichnet sein. Hierbei werden das Hard Law und Soft Law
sowie hybride Rechtsformen einbezogen. Es zeichnet sich eine stetige dynamische
Entwicklung der Rechtsmaterie ab, die die neuen technologischen Entwicklungen
des Digital Farming bis zur umfassenden Landwirtschaft 4.0 in der erforderlichen
Differenzierung begleitet. Künftig werden dazu auch weiterentwickelte digitaltech-
nologische Anwendungen gehören, wie z. B. vollautomatisierte Landmaschinen im
Sinne des autonomen Fahrens. Erste Prototypen autonom fahrender Landmaschinen
stehen zur Erprobung auf dem Feld bereit. Zugleich ist das unbemannte (autonome)
Fahren im öffentlichen Straßenverkehr Deutschland bislang noch verboten.13 Für die
Entwicklung eines funktionsfähigen Digital Farming bedarf es im Rahmen der Di-
gitalen Daseinsvorsorge der Schaffung eines hochleistungsfähigen 5G-Mobilfunk-
netzes (nach der Versteigerung der Frequenzen) sowie eines umfassenden Glasfa-
sernetzes im ländlichen Raum. Das gilt insbesondere für die Entwicklung eines
digitalen Ökosystems, das Wertschöpfungsketten, Wertschöpfungssysteme und Wert-
schöpfungsnetzwerke umfasst. Dies ist verknüpft mit der Ausbildung eines
Agrar-Internet der Dinge (A-IoT). Auch weitere Entwicklungen im Agrarsektor
werden durch Digitalisierungstechniken vorangebracht, z. B. das vertikale und ho-
rizontale Urban Farming. Zudem ergeben sich digitale Vernetzungseffekte im Zuge
der Globalisierung. Ein Beispiel dafür ist die Steuerung der Bewässerung von land-
wirtschaftlichen Farmen in Sambia aus einer Münchener Konzernzentrale. Ähnli-
ches gilt für die Schädlingsbekämpfung, den Einsatz von Agrardrohnen (z. B. bei
Nach § 1a Abs. 2 Nr. 3 Straßenverkehrsgesetz ist eine jederzeitige manuelle Übersteuerung durch
13
Literatur
Bundesministerium für Verkehr und digitalen Infrastruktur (2017) „Eigentumsordnung“ für Mobi-
litätsdaten? Bundesministerium für Verkehr und digitale Infrastruktur, Berlin
Drexl J. (2017) Neue Regeln für die Europäische Datenwirtschaft. Ein Plädoyer für einen wettbe-
werbspolitischen Ansatz. NZKart 339 ff
Fezer K-H (2017) Dateneigentum der Bürger. ZD 99 ff
Fezer K-H (2018) Repräsentatives Dateneigentum. Ein zivilgesellschaftliches Bürgerrecht (Kuzev
P, Wangermann T (Hrsg)). Konrad Adenauer Stiftung, Berlin
Floridi L (2015) Wie die Infosphäre unser Leben verändert. Suhrkamp, Frankfurt
Härtel I (2015) Ein (Menschen)Recht auf Nahrung? In: Geis M-E et al (Hrsg) FS Hufen. C. H.
Beck, München, S 23 ff
Härtel I (2019) Digitalisierung im Lichte des Verfassungsrechts – Algorithmen, Predictive Poli-
cing, autonomes Fahren. LKV 49 ff
Härtel I, Yu H (2018) Food security and food safety law. In: Härtel I (Hrsg) Handbook of agri-food
law in China, Germany, European Union. Springer, Cham, S 57 ff
Jentzsch N (2018) Dateneigentum – Eine gute Idee für die Datenökonomie? Stiftung Neue Ver-
antwortung, Berlin
Kader M (2017) Autonome Luftfahrtsysteme – aktuelle Entwicklungen und Visionen eines euro-
päischen Rechtsrahmens. In: Taeger J (Hrsg) Recht 4.0 – Innovationen aus den rechtswissen-
schaftlichen Laboren. OlWIR, S 679 ff
Kämper N, Müller I (2017) Rechtliche Rahmenbedingungen für den Betrieb von Drohnen. UPR
2017, 401 ff
Kühling J, Sackmann F (2018) Rechte an Daten. Regulierungsbedarf aus Sicht des Verbraucher-
schutzes?, Rechtsgutachten im Auftrag des VZBV.
Max-Planck-Institut für Innovation und Wettbewerb (2016) Ausschließlichkeits- und Zugangs-
rechte an Daten, Positionspapier vom 16.08.2016
Monien J (2014) Die „Freiwilligen Leitlinien für die verantwortungsvolle Verwaltung von Boden-
und Landnutzungsrechten, Fischgründen und Wäldern im Kontext nationaler Ernährungssi-
cherhung“ der Vereinten Nationen in rechtlicher Perspektive. In: Härtel I (Hrsg) Nachhaltig-
keit, Energiewende, Klimawandel, Welternährung. Nomos, Baden-Baden, S 789 ff
14
Siehe dazu die umfassende Voruntersuchung zur biologischen Transformation „Biointelligenz –
eine neue Perspektive für nachhaltige industrielle Wertschöpfung“, die die verschiedenen Wert-
schöpfungsbereiche aus unterschiedlich biologisch-ansetzenden Sektoren in einem einheitlichen
und perspektivischen Ansatz zusammenführt, Fraunhofer Gesellschaft 2019.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 449
Riehm T (2018) Dateneigentum – Schutz nach allgemeinem Zivilrecht. In: Hornung G (Hrsg)
Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden, S 73 ff
Schrader Chr. (2017) Drohnen und Naturschutz(recht). NuR 2017:378 ff
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97 ff
Zdanowiecki K (2015) Recht an den Daten. In: Bräutigam P, Klindt T (Hrsg) Digitalisierte Wirt-
schaft/Industrie 4.0. Ein Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situa-
tion, zum Handlungsbedarf und zu ersten Lösungsansätzen. http://bdi.eu/media/themenfelder/
digitalisierung/downloads/20151117_Digitalisierte_Wirtschaft_Industrie_40_Gutachten_der_
Noerr_LLP.pdf
Recht 4.0? Überlegungen zur Zukunft des
Rechts im digitalen Zeitalter
Volker Boehme-Neßler
Inhaltsverzeichnis
1 D ie Digitalisierung der Welt – und des Rechts? 451
2 Kontraste und Konflikte. Analoges Recht vs. digitale Welt 452
2.1 Das Ende der Grenzen? 452
2.2 Algorithmus oder parlamentarisches Gesetz? 453
2.2.1 Internetgovernance. Technik und Wirtschaft statt Politik 453
2.2.2 Demokratiedefizit. Der digitale Code 453
2.3 Auf dem Weg zum Bilderrecht? 454
2.3.1 Pictorial Turn. Von der Schrift zum Bild 454
2.3.2 Recht und Bilder 454
2.3.3 Visualisierungstendenzen im Recht 455
2.3.4 Chancen und Risiken. Bilder im Recht 456
3 Unverzichtbar? Recht in der digitalisierten Welt 457
3.1 Notwendigkeit des Rechts? Regeln für die digitale Welt 457
3.1.1 Allgemeinwohl und digitaler Code 457
3.1.2 Recht: Ordnung statt Chaos 458
3.1.3 Vertrauen durch Recht 458
3.2 Demokratie im Cyberspace? 459
4 Unschärfe. Das Recht der digitalisierten Welt 460
4.1 Unscharfe Welt 460
4.2 Unscharfes Recht? 460
5 Relativierung. Das Recht und die Algorithmen 461
Literatur 462
Die Digitalisierung ist allgegenwärtig und prägt die (post)moderne Welt. Sie hat
Einfluss auf alles – auf Wirtschaft und Politik, auf das Verhalten, das Denken und
die Psyche der Menschen. Das Internet und die damit verbundenen Phänomene
werden zu einer Änderung der Denkgewohnheiten führen, die in ihren Konsequen-
V. Boehme-Neßler (*)
Carl von Ossietzky Universität Oldenburg, Lehrstuhl Öffentliches Recht, Europarecht,
Rechtstheorie, Informations- und Telekommunikationsrecht, Oldenburg, Deutschland
E-Mail: volker.boehme-nessler@uni-oldenburg.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 451
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_23
452 V. Boehme-Neßler
zen bisher noch kaum abgeschätzt werden kann Natürlich ändert die Digitalisierung
auch das Recht grundlegend. Das Recht 4.0 wird völlig anders sein. Seine Ba-
sis-Strukturen werden tiefgreifend modifiziert. Seine Wirkungsweise ändert sich.
Möglicherweise verliert es sogar an Bedeutung.
Diese Wirkung macht Digitalisierung zu einem nicht bloß technologischen, son-
dern auch zu einem kulturellen und hoch politischen Phänomen (Boehme-Neßler
2008, S. 100f.). Natürlich hat das Konsequenzen für das Recht. Unzählige Gesetze
und Einzelnormen sind schon novelliert worden. Diese Gesetzgebungsarbeit wird –
und muss – unvermindert weitergehen. Die Entwicklung reicht aber viel tiefer:
Auch Grundideen und Basisstrukturen des Rechts stehen unter Änderungsdruck.
Womöglich stehen wir sogar am Anfang vom Ende des Rechts (Kurer 2016; Suss-
kind und Susskind 2015, S. 66 ff. m. w. N.).
Die Digitalisierung folgt Grundprinzipien und einer immanenten Logik, die ihren
Charakter ausmacht. Das gilt auch für das Recht. Es hat ebenfalls eine typische
Logik und spezielle Grundprinzipien, denen es folgt. Beide Logiken sind völlig
unterschiedlich. Mit anderen Worten: Wenn die Digitalisierung auf das Recht trifft,
begegnen sich zwei völlig verschiedene Welten.
Die digitale Welt ist unkörperlich oder immateriell. Digitalisierte Inhalte sind po-
tenziell allgegenwärtig oder ubiquitär: Sie können überall geschaffen werden, über-
allhin bewegt und überall abgerufen werden. Das führt dazu, dass Grenzen – jeden-
falls potenziell – keine Rolle mehr spielen, wenn es um digitalisierte Inhalte geht.
Auf die Spitze getrieben wird das Konzept der Entgrenzung durch das Ubiqui-
tous Computing (UC) – die Vision vom allgegenwärtigen und unsichtbaren Com-
puternetzwerk. Computer werden nahtlos und unsichtbar in die Umwelt integriert
und miteinander vernetzt (Weiser 1991, S. 66 ff.). Die so allgegenwärtigen, aber
unsichtbaren Computer schaffen eine smart environment.
Letztlich läuft das Konzept der „smarten“ Umgebung auf eine völlige Entgren-
zung hinaus: Die reale Welt wird mit der virtuellen Welt verknüpft. Die grundle-
gende Grenze zwischen realer und virtueller Welt wird zunehmend aufgelöst. Eine
besonders faszinierende, gleichzeitig aber irritierende Vision ist die Augmented
Reality (Wellner 1993).
Recht ist in dieser Hinsicht das extreme Gegenmodell der Digitalisierung: Es
ist nicht grenzenlos, sondern grundsätzlich begrenzend und begrenzt. Abgrenzung
ist eine „traditionelle Strategie des Rechts“ (Hoffmann-Riem 2006, S. 202). Sys-
temtheoretisch inspiriert lässt sich Recht als Grenzziehung ansehen. Die Leitunter-
scheidung des rechtlichen Systems ist die Unterscheidung zwischen Recht und Un-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 453
recht (Luhmann 1993, S. 60). Die Grenzziehung zwischen Recht und Unrecht
ist – so gesehen – konstitutiv für das Recht.
Auch innerhalb des Rechtssystems spielen Grenzziehungen eine wichtige Rolle.
Die grundlegende Aufgabe sowohl bei der Rechtsetzung als auch bei der Rechtsan-
wendung ist die Unterscheidung zwischen relevant und irrelevant. Welcher (kleine)
Teil der Wirklichkeit rechtlich relevant sein soll, entscheidet zunächst der Rechtset-
zer, danach der Rechtsanwender. Rechtsanwendung in Form der Subsumtion ist –
aus diesem Blickwinkel gesehen – Grenzziehung.
Weil das Internet in seiner Anfangszeit primär ein technisches, weniger ein politi-
sches oder soziales Phänomen war, dominierten Ingenieure, Mathematiker und In-
formatiker die technische und politische Entfaltung des Internets. Techniker setzten
die verbindlichen Normen, nicht Politiker und Juristen. Die Folge: Der digitale
Code ist nicht demokratisch legitimiert.
Ebenso wie gesetzliche Regelungen und soziale Normen das analoge Leben beein-
flussen, prägt der digitale Code das Leben im Cyberspace. Er ist – anders ausge-
drückt – das Gesetz in der City of Bits (Mitchell 1996, S. 111).
454 V. Boehme-Neßler
Der digitale Code weist allerdings eine prinzipielle Besonderheit auf: Anders als
Gesetzen oder sozialen Normen kann man sich ihm im digitalisierten Raum nicht
entziehen. Insofern entspricht er eher einem Naturgesetz als einem von Menschen
geschaffenen Normengefüge. Dennoch ist er natürlich von Menschen entwickelt
und in Kraft gesetzt. Der digitale Code des Cyberspace kann – und muss – deshalb
politisch gesteuert und verändert werden – in den Grenzen des technologisch Mög-
lichen. Anders gewendet: In der Demokratie wird jede Machtausübung begrenzt.
Das ist ein Grundgedanke der Demokratietheorie. Selbstverständlich muss das dann
auch für die Macht der Datensetzer gelten.
Was im Cyberspace möglich ist, definieren bisher nicht der demokratisch legiti-
mierte Gesetzgeber, sondern die technischen Standards und die Software. Die Inge-
nieure und Programmierer werden zu Rechtsetzern. Das ist nicht zuletzt unter
demokratietheoretischen Aspekten hoch problematisch (Boehme-Neßler 2018,
S. 65 ff.). Denn angesichts der Bedeutung des Internets sind Entscheidungen über
die Internet-Architektur und die Software sehr politisch und von erheblicher Bris-
anz für Politik, Gesellschaft und Wirtschaft. Es kann nicht sein, dass Nerds und
Geschäftsleute, die keine demokratische Legitimation haben, den Code prägen –
und damit hochpolitische Entscheidungen treffen (Boehme-Neßler 2018, S. 69 ff.).
Nie war es so leicht, Bilder zu machen und weiterzuverbreiten. Die digitalisierte Welt
ist deshalb auch in weiten Teilen eine Welt der Bilder. Das hat Konsequenzen für das
Recht, das bisher eher eine Welt der Texte ist (Boehme-Neßler 2010, S. 163 ff.).
Die moderne digitalisierte Welt wird vom Bild, nicht mehr vom Wort geprägt.
Die Kommunikation im Internet ist weit gehend eine visuelle Kommunikation. Völ-
lig zu Recht wird in den Kulturwissenschaften – nicht ohne Skepsis oder sogar
Angst – ein pictorial turn diagnostiziert (Mitchell 1994, S. 12 ff.). Digitalisierung
der Kultur heißt auch: Visualisierung der Kultur. Das hat eine dramatische Konse-
quenz: Die Bedeutung der Schrift relativiert sich. Das gilt für das Internet, aber auch
für die Kultur insgesamt. Als Teil der Kultur ist das Recht auch von dieser Entwick-
lung betroffen.
Jedenfalls modernes Recht ist sehr sprachlastig und skeptisch bis ablehnend ge-
genüber Bildern. Bilder führen im Recht ein Schattendasein (Baer 2004, S. 240).
Juristische Texte – seien es Gesetze, Urteile oder wissenschaftliche Texte – enthal-
ten in der Regel keine bildlichen Darstellungen. Text-Bücher sind geradezu zum
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 455
Symbol des Rechts geworden. Allerdings bestätigen auch hier Ausnahmen die Re-
gel. Die Straßenverkehrsordnung mit ihren Abbildungen von Verkehrsschildern ist
das prominenteste Beispiel. Auch im Urheber-, Patent- und Markenrecht sind Bilder
nicht nur üblich, sondern unverzichtbar. Woher rührt die Bilderskepsis des moder-
nen Rechts?
Seit der Reformation stehen Bilder für Sinnlichkeit, Sünde, Emotionalität und
Irrationalität (Goodrich 1995, S. 56). In dieser Zeit liegen die Wurzeln für das lo-
gozentrische Vorurteil, in dem das Recht gefangen ist. Vor allem Sprache in
schriftlicher Form gilt seitdem als rational. Bilder werden als tendenziell primitiv
oder allenfalls dekorativ abgetan. In dieser hoch problematischen Tradition steht
das moderne Rechtsdenken immer noch. Es postuliert: Recht soll nicht emotional
und irrational sein. Ziel des Rechts ist es, in einem rationalen Verfahren durch die
Anwendung vernünftiger Methoden „die Wahrheit“ zu erforschen. Dabei seien Bil-
der – so die herrschende Doktrin – nicht nützlich, sondern sogar kontraproduktiv (so
Schuppert 2004, S. 75 ff.).
Geschriebene Sprache ist ein ideales Instrument für das Recht, soziale Kontrolle
umzusetzen (Rehbinder 2014, S. 100). Bilder dagegen haben – jedenfalls teilweise –
eine entgegengesetzte Funktion: Sie sollen dem Individuum Freiräume eröffnen, in
denen es dem sozialen und rechtlichen Anpassungsdruck der Gesellschaft entkom-
men kann. Auf den ersten Blick sind Bilder deshalb tatsächlich eher kein geeignetes
Mittel für das Recht, seine Regulierungs- und Kontrollfunktion zu erfüllen. Mögli-
cherweise ändert sich dieses misstrauische und ablehnende Verhältnis zwischen
Recht und Bildern aber gerade tiefgreifend. Denn es lassen sich Visualisierungspro-
zesse im Recht diagnostizieren.
standteil der Plädoyers eingesetzt. Es ist wenig überraschend, dass die USA bei der
Visualisierung des Gerichtsprozesses eine Vorreiterrolle einnehmen. Das hängt nicht
zuletzt mit dem amerikanischen Jury-System zusammen, das die Übernahme aktuel-
ler Kulturtechniken und des „Zeitgeistes“ in das Rechtssystem beschleunigt.
Visualisierungstendenzen, die durch moderne Medientechnologien gefördert
werden, lassen sich auch im Rechtsverkehr außerhalb von Gerichtsverhandlungen
feststellen. Die mediale Aufbereitung der Hauptversammlungen von Aktiengesell-
schaften wird in der Praxis erprobt. Im Bereich der öffentlichen Verwaltung finden
sich erste, vorsichtige Anzeichen für eine Öffnung zur Bilderkultur. In gestuften
Genehmigungsverfahren, in denen über die Zulässigkeit hochkomplexer techni-
scher Anlagen entschieden wird, gerät das immer noch papierfixierte Verwal-
tungsrecht in der Praxis an die Grenzen seiner Leistungsfähigkeit. Bilder sollen
hier helfen, komplexe Zusammenhänge und Kausalitäten besser zu verstehen. Das
soll sich positiv auf die rechtliche Qualität der Verwaltungsentscheidung auswirken.
Visualisierung lässt sich auch in ganz unspektakulären Formen im Rechtsalltag
beobachten. Die Informationsgrafik beginnt, ein akzeptiertes Mittel der juristi-
schen Kommunikation zu werden – wenn auch vorerst vor allem in der Ausbil-
dungsliteratur (Röhl et al. 2005, S. 248). In juristischen Fachpublikationen wer-
den zunehmend Tabellen, Synopsen, grafische Darstellungen, Entscheidungsbäume
und Flussdiagramme benutzt. Räumliche Beziehungen werden grafisch darge-
stellt. Zahlenangaben werden durch ästhetisch gestaltete Diagramme dargestellt,
mindestens verdeutlicht.
Die demografische Entwicklung wird die Visualisierung des Rechts vorantreiben.
Worauf lässt sich diese – auf den ersten Blick vielleicht gewagte – Prognose stüt-
zen? Jüngere Generationen wachsen in einer Lebenswelt auf, die von Bildern ge-
prägt, wenn nicht dominiert ist. Sie entwickeln deshalb Kommunikationsfähigkeiten
und -gewohnheiten, die stark visuell gefärbt sind. Ihr Kommunikationshabitus wird
eher visuell sein, weniger von Schrift und Texten geprägt. Über den Generations-
wechsel im juristischen Personal wird auch das Rechtssystem sukzessive seine
Kommunikation ändern. Visuelle Kommunikation wird an Gewicht gewinnen.
Bilder sind im Recht notwendig, weil sie andere, für die Kommunikation wichtige
Funktionen als Texte erfüllen können (Brunschwig 2001, S. 69 ff., 136 ff.). Visuelle
Kommunikation kann umfassender als sprachliche Kommunikation sein und
deutlich mehr Aspekte, Informationen und Inhalte umfassen. Bilder können etwa
Informationen vermitteln, die in Texten überhaupt nicht wiederzugeben sind (Hase-
brook 1995, S. 113 ff.). Das gilt – nicht nur, aber besonders deutlich – für Informa-
tionen über räumliche Gestaltungen oder ganz komplexe Sachverhalte.
Wenn das Recht neben der Sprache und der Schrift verstärkt Bilder als weiteres
Kommunikationsinstrument entdeckt, hat das sicher positive Auswirkungen. Bil-
der können ein Tool für das bessere Verständnis immer komplexerer Vorgänge und
Sachverhalte sein. Insofern kann die Leistungsfähigkeit des Rechts zunehmen.
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 457
Diese optimistische Sicht darf aber die Gefahren nicht übersehen, die mit der visu-
ellen Rechtskommunikation verbunden sind. Denn Bilder haben eine Reihe von
spezifischen Eigenschaften, die ihre Leistungsfähigkeit für die juristische Kommu-
nikation zur gleichen Zeit deutlich begrenzen. Offensichtlich sind die Grenzen der
visuellen Kommunikation bei der Darstellung abstrakter Sachverhalte und Begriffe.
Gerade für das kontinentaleuropäische Recht, das auf einem hohen Abstraktionsni-
veau operiert, ist das ein entscheidender Nachteil. Neben ihrer Abstraktionsschwä-
che hat die visuelle Kommunikation aber noch weitere Defizite, die nicht auf den
ersten Blick sichtbar sind. Ein nicht zu unterschätzendes Problem ist, dass die visu-
elle Kommunikation grundsätzlich emotionaler ist als die Kommunikation mit
Worten und Texten (Katzer 2016, S. 173 ff.).
Bilder haben spezifische kommunikative Stärken und gleichzeitig sehr ausge-
prägte Schwächen. Dasselbe gilt für die gesprochene und geschriebene Sprache.
Allerdings sind Vorteile und Defizite bei Bildern und Texten nicht identisch, son-
dern eher komplementär. Für das Recht kommt es deshalb darauf an, eine optimale
Wort-Bild-Balance zu finden. Dadurch lassen sich die Stärken von visueller und
sprachlicher Kommunikation nutzen und die Schwächen gleichzeitig vermeiden.
Eine gelungene Wort-Bild-Balance steigert die Qualität der rechtlichen Kommuni-
kation ganz erheblich.
Ist Recht auch in der digitalisierten Welt noch notwendig? Das hängt nicht zuletzt
davon ab, welche Funktionen ein Rechtssystem für die Gesellschaft erfüllt.
Anders als im Recht ist das Gemeinwohl im digitalen Code grundsätzlich keine
relevante Kategorie. Er ist technisch inspiriert und verfolgt meist ökonomische und
pragmatische Ziele. Damit kann er kaum verhindern, dass sich starke Einzelinteres-
458 V. Boehme-Neßler
Welche Funktionen das Recht hat, wird unterschiedlich und sehr differenziert be-
antwortet. Über eine Funktion besteht aber weitgehend Einigkeit. Recht soll das
Verhalten der Menschen, ihre Einstellungen und Erwartungen so steuern, dass
Konflikte vermieden werden (Rehbinder 2014, Rn. 100). Es konzentriert sich auf
die Bereiche, in denen Konflikte bestehen oder zu erwarten sind. Wo es keine Kon-
flikte gibt, ist auch kein Recht nötig.
Grundsätzlich entstehen Konflikte, wenn unterschiedliche Handlungen Interessen,
Erwartungen, Ziele, Charaktere oder Personen aufeinandertreffen, die unvereinbar
sind – oder unvereinbar zu sein scheinen (dazu Myers 2008, S. 673). Unterschiede
sind also per se keine Ursache für Konflikte. Entscheidend ist die – scheinbare oder
wirkliche – Unvereinbarkeit der Unterschiede. Zum Konflikt kommt es deshalb vor
allem, wenn Unterschiede nicht toleriert werden (können). Bei wichtigen, grundsätz-
lichen Zielen, Eigenschaften, Erwartungen ist die gegenseitige Toleranz deutlich
schwieriger. Besonders konfliktträchtig werden Unterschiede immer dann, wenn sie
emotional besetzt sind. Vor diesem sozialpsychologischen Hintergrund ist es unwahr-
scheinlich, dass in der digitalisierten Welt Konflikte weniger werden. Die digitalisier-
ten Verhältnisse werden unübersichtlicher, und Grenzen verschwimmen. Das spricht
eher dafür, dass Konflikte zunehmen werden.
Vertrauen ist unverzichtbar (aus historischer Perspektive Frevert 2003, S. 7 ff.
m. w. N). Es hat eine große Bedeutung für das Handeln in sozialen Situationen. Wer
vertraut, kann auch in Situationen handeln, deren Komplexität er nicht vollständig
durchschaut. Vertrauen ermöglicht es, kalkuliert Risiken einzugehen und dadurch
die eigenen Handlungsoptionen zu erweitern. Wer Vertrauen hat, kann in Situatio-
nen, die ungewiss und riskant sind, aktiv handeln. Er muss nicht passiv und defensiv
abwarten. Damit bildet Vertrauen eine wichtige Grundvoraussetzung für Koopera-
tion und für Kompromisse; es ist eine der wichtigsten sozialen Kräfte, die Gesell-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 459
Die Frage nach der Notwendigkeit von Recht hat auch eine demokratische Dimen-
sion. (Staatliches und supranationales) Recht hat eine große Bedeutung für die De-
mokratie. Die Grundidee der Demokratie ist die Volkssouveränität. Art. 20 Abs. 2
S. 2 GG bringt das prägnant auf den Punkt: Alle Staatsgewalt geht vom Volke aus.
Jedenfalls in der repräsentativen Demokratie sind rechtliche Regelungen das wich-
tigste Mittel des Volkes, seinen Willen auszudrücken und mit (rechtsstaatlicher)
Macht durchzusetzen (Grundsätzlich dazu BVerfGE 93, 37, 66 ff.). In der Demokra-
tie ist Machtausübung grundsätzlich nur zulässig, wenn und soweit sie demokra-
tisch legitimiert und kontrolliert ist.
Bei der Durchsetzung von Politik durch rechtliche Regelungen, die vom Parla-
ment gemacht werden, ist das der Fall. Ein digitaler Code, der von Internet-
Konzernen mit ökonomischer und sozialer Macht durchgesetzt wird, widerspricht
aber der demokratischen Idee. Um es zuzuspitzen: Demokratisch legitimiert ist
nur Parlamentsrecht, nicht Facebook-Recht.
Selbstverständlich dürfen Facebook, Google, Apple, PayPal und andere Internet-
Konzerne regeln, wie sie ihre Produkte verkaufen und ihre Dienstleistungen erbrin-
gen wollen. Das ist eine Frage der Vertragsfreiheit und des AGB-Rechts. Ent
scheidend ist aber, dass der verbindliche Rahmen und die Spielräume dafür von
supranationalen oder staatlichen Parlamenten gesetzt werden. Das Mittel der Wahl
dafür ist in der parlamentarischen Demokratie das Recht. Alles andere würde dem
gegenwärtigen Demokratieverständnis des Grundgesetzes und der europäischen
Verträge widersprechen (Boehme-Neßler 2018, S. 65 ff.).
460 V. Boehme-Neßler
Die digitalisierte Welt ist unscharf. Ob das aktuelle Recht, das wir kennen, damit
umgehen kann, ist zweifelhaft. Wenn das Recht weiter relevant sein soll, muss es
sich – ob es will oder nicht – auf die Unschärfe einlassen. Wohin das führt, ist offen.
Durch die Digitalisierung wandeln sich die Aufgaben des Rechts ebenso wie seine
Instrumente. Das ist eine dreifache Herausforderung – für die Rechtstheorie, für die
Rechtsdogmatik und für die Rechtspolitik.
Das juristische Denken ist bisher stark von scharfer Abgrenzung und punktge-
nauer Steuerung geprägt. Die Konditional-Logik, die das Recht – noch – dominiert,
ist ein sichtbarer Ausdruck dessen. Die Logik der Unschärfe, die von der Digitali-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 461
sierung verbreitet wird, steht in deutlichem Kontrast dazu. Das ist eine – wichtige
und schwierige – Aufgabe für die Rechtstheorie und die Rechtsdogmatik: Sie müs-
sen die Unschärfe-Logik in das Recht integrieren und in neue Rechtsbegriffe,
Rechtsinstitute, Konzeptionen und Ideen umsetzen.
Unscharfes Recht kann nicht mehr dieselben Funktionen für die Gesellschaft auf
dieselbe Art und Weise wie bisher erfüllen (Boehme-Neßler 2008, S. 665 ff; A.A.
für das BGB Wendehorst (2016), S. 2609, die nur „punktuelle Änderungen“ des
BGB durch die Digitalisierung erwartet). Manche Aufgaben wird das unscharfe
Recht überhaupt nicht mehr erfüllen können. Andere Funktionen wird es in anderer
Form als bisher wahrnehmen müssen. Das betrifft etwa die Steuerungsfunktion. Ein
Beispiel: Unscharfes Recht, das durch (digitale) Bilder beeinflusst wird und mit
Bildern arbeitet, kann eine strikte, punktgenaue Steuerung von individuellem Ver-
halten und gesellschaftlichen Prozessen nicht mehr leisten (Boehme-Neßler 2010,
S. 163 ff.) Bei visueller Kommunikation ist die Streubreite zu groß. Visualisiertes
Recht stößt eher Entwicklungen an, markiert eine grobe Richtung und setzt allge-
meine Ziele.
Das ist eine Erkenntnis, die sich in der Rechtspolitik erst noch durchsetzen muss.
Denn sonst entstehen falsche Vorstellungen über das Design und die Leistungsfä-
higkeit von rechtlichen Regeln in der digitalisierten Welt. Eine fatale Folge wären
schlechte Gesetze, die in der unscharfen, digitalisierten Lebenswelt mit der überhol-
ten scharfen Logik operieren wollen. Eine Gesetzgebungslehre des unscharfen
Rechts muss noch entwickelt werden.
Die Digitalisierung der Welt setzt das Recht unter Druck: Je stärker sich Gesell-
schaft, Wirtschaft, Politik und Kultur digitalisieren, desto stärker wird der entspre-
chende Veränderungsdruck auf das Rechtssystem. Wenn sich das Rechtssystem die-
sem Druck verweigert, läuft es Gefahr, sich der Alltagswelt zu entfremden und an
Bedeutung zu verlieren.
Die deutliche Zunahme des privaten, vertraglich fundierten internationalen Wirt-
schaftsrechts und die Bedeutung der privaten Schiedsgerichtbarkeit sind Indizien
für einen solchen schleichenden Bedeutungsverlust des staatlichen Rechts (Stein
1995, S. 35 ff.). Ein anderes, praktisch sehr relevantes Beispiel: Im privaten Electro-
nic Commerce haben sich inzwischen primitive private Rechtsregeln herausgebil-
det, die Funktionen des staatlichen Rechts übernehmen (Fries 2016, S. 2861 f.). In
weiten Bereichen gilt das staatliche Recht dort nur noch formal, aber nicht mehr
faktisch. Ein Beispiel: PayPal etwa entscheidet nach eigenen Regeln. Die ausgeklü-
gelten und ausdifferenzierten Leistungsstörungsregeln und Verbraucherschutz-
rechte des BGB entfalten faktisch keine Wirkung.
Das bedeutet in letzter Konsequenz: Die wirklich praktisch relevanten Regeln
werden zunehmend von Facebook, Amazon, Google oder anderen Internetkonzerne
gemacht. Mit der (deutschen und europäischen) Verfassung – etwa dem Rechts-
staatsprinzip oder der Demokratieidee – hat diese Situation nicht mehr viel zu tun.
462 V. Boehme-Neßler
Auch wenn das Recht sich innovativ weiterentwickelt, führt an einer Erkenntnis
wohl kein Weg vorbei: Die Bedeutung des Rechts wird sich langfristig relativie-
ren (Boehme-Neßler 2008, S. 635 ff.). Das Rechtssystem wird auf die Dauer seine
traditionellen Funktionen in der digitalisierten Welt immer weniger erfüllen können
(So auch Susskind und Susskind (2015), S. 66 ff m. w. N. Kurer (2016) behauptet,
in der digitalisierten Welt löse sich das Recht auf „wie der Zucker in der Teetasse“.).
Die resignative Konsequenz wäre, dass sich das Recht mit einer schwindenden
Bedeutung in der digitalisierten Welt abfindet und sich auf den Rückzug macht. Das
ist aber riskant. Denn es ist unsicher, ob sich andere Institutionen herausbilden, die
das Recht funktionell ersetzen können. Die kämpferische Alternative lautet: Das
Recht muss sich neu erfinden. Es muss neue Instrumente entwickeln und sich Ver-
bündete in anderen Bereichen der Gesellschaft suchen, mit denen es zusammenar-
beitet (Boehme-Neßler 2008, S. 641 ff.). Ein wichtiger Verbündeter wären etwa die
Informatik und die Softwareentwicklung (ähnlich Bräutigam und Klindt 2015,
S. 1142). Besonders effektiv wäre das Umgebungsrecht, das sich gerade in ersten
Ansätzen entwickelt (Boehme-Neßler 2018, S. 70 f. m. w. N.) Dabei werden das
Recht und seine Wertungen unmittelbar in die Software, den Code, „eingeschrie-
ben“ und entfalten so Steuerungswirkungen. Solche Synthesen von Software und
Recht würden den digitalen Code demokratisch legitimieren. Dann könnte das
Recht weiter seine Stärken zur Geltung bringen, gleichzeitig seine Defizite aber
durch intelligente Kooperationen mit anderen Bereichen der Welt ausgleichen. Das
Recht bliebe ein einflussreicher – und demokratisch legitimierter – Teil der digitali-
sierten Welt. Wohin die Entwicklung geht, ist aber durchaus offen. Wir leben im
Zeitalter disruptiver Entwicklungen.
Literatur
Baer S (2004) Schlüsselbegriffe, Typen und Leitbilder als Erkenntnismittel zur Rechtsdogmatik,
In: Schmidt-Aßmann E, Hoffmann-Riem W (Hrsg) Methoden der Verwaltungsrechtswissen-
schaft. Nomos, Baden-Baden, S 223 ff
Boehme-Neßler V (2008) Unscharfes Recht. Duncker und Humblot, Berlin
Boehme-Neßler V (2010) BilderRecht: Die Macht der Bilder und die Ohnmacht des Rechts. Sprin-
ger, Berlin/Heidelberg
Boehme-Neßler V (2018) Das Ende der Demokratie? Effekte der Digitalisierung aus rechtlicher,
politologischer und psychologischer Sicht. Springer, Berlin
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 1137
Brunschwig C (2001) Visualisierung von Rechtsnormen: Legal Design. Schulthess, Zürich
Douglas L (2000) Der Film als Zeuge. Nazi Concentration Camps vor dem Nürnberger Gerichts-
hof. In: Baer U (Hrsg) „Niemand zeugt für den Zeugen.“ Erinnerungskultur nach der Shoah.
Suhrkamp, Frankfurt am Main, S 197 ff
Frevert U, Hrsg (2003) Vertrauen – eine historische Spurensuche, In: Vertrauen. Historische Annä-
herungen. Vandenhoeck & Ruprecht, Göttingen, S 7 ff
Fries M (2016) PayPal Law und Legal Tech – Was macht die Digitalisierung mit dem Privatrecht?
NJW 2860
Goodrich P (1995) Oedipus Lex. University of California Press, Berkeley
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 463
Hafner K, Lyon M (2008) ARPA KADABRA Die Geschichte des Internet, 3. Aufl. dpunkt, Hei-
delberg/Berlin
Hasebrook J (1995) Multimedia-Psychologie. Vide descriptionem, Heidelberg
Hoffmann-Riem W (2006) Governance im Gewährleistungsstaat – vom Nutzen der Governance-
Perspektive für die Rechtswissenschaft, In: Schuppert GF (Hrsg) Governance Forschung.
2. Aufl. Nomos, Baden-Baden, S 195 ff
Katsh EM (1995) Law in a digital world. Oxford University Press, New York/Oxford
Katzer C (2016) Cyberpsychologie. dtv, München
Kurer P (2016) Der Jurist im digitalen Holozän. In: NZZ v. 19.04.2016. http://www.nzz.ch/bild-
strecken/bildstrecken-feuilleton/rechtsanwaelte-und-neue-technologien-der-jurist-im-digita-
len-holozaen-ld.14594. Zugegriffen am 04.10.2019
Luhmann N (1993) Das Recht der Gesellschaft. Suhrkamp, Frankfurt am Main
Mitchell WJT (1994) When is seeing believing? Sci Am 44 ff
Mitchell WJT (1996) City of bits: space, place, and the infobahn. MIT Press, Cambridge, MA
Myers, D. G. (2008) Psychologie, 2. Aufl. Springer, Heidelberg
Popitz H (1992) Phänomene der Macht, 2. Aufl. Mohr Siebeck, Tübingen
Rehbinder M (2014) Rechtssoziologie, 8. Aufl. C.H. Beck, München
Röhl KF, Böhm A, Böhnke M, Langer T, Machura S, Marfels G, Ulbrich S, Weiß M (2005). Das
Projekt „Recht anschaulich“. In: Hilgendorf E (Hrsg) Beiträge zur Rechtsvisualisierung. Lo-
gos, Berlin, S 51 ff
von Rohr A (2001) Evolutionsbiologische Grundlagen des Rechts: Zum Einfluss neurogenetischer
Information auf das Recht. Duncker & Humblot, Berlin
Schuppert GF. (2004) Bilderverbot? Einige verfassungsrechtliche Überlegungen zu den Grenzen
visueller Kommunikation. In: Frankenberg G, Niesen P (Hrsg) Bilderverbot: Recht, Ethik und
Ästhetik der öffentlichen Darstellung. LIT, Münster, S 70 ff
Simmel G (1968) Soziologie: Untersuchungen über die Formen der Vergesellschaftung, 5. Aufl.
Springer, Berlin
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur
Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. CR 698 ff
Stein U (1995) Lex Mercatoria – Realität und Theorie. Vittorio Klostermann, Frankfurt am Main
Susskind R, Susskind D (2015) The future of the professions. Oxford University Press, New York
Weiser M (1991) The computer for the 21st century. Sci Am 66 ff
Wellner P (1993) Interacting with paper on the digital desk. University of Cambridge Press, Cam-
bridge
Wendehorst C (2016) Die Digitalisierung des BGB. NJW 2609 ff
Teil II
Produktion
Industrie 4.0: Agile Entwicklung und
Produktion im Internet of Production
Inhaltsverzeichnis
1 I ndustrie 4.0 als Befähiger zu erhöhter Agilität in produzierenden Unternehmen 467
2 Das Internet of Production als Infrastruktur für Industrie 4.0 469
3 Agile Produktentwicklung 472
3.1 Schwachstellen plangetriebener Entwicklungsprozesse 472
3.2 Potenziale und Herausforderungen durch die agile Produktentwicklung 473
3.3 Die agile Produktentwicklung in der produzierenden Industrie 474
4 Agile Produktion 477
4.1 Agilität im Prototypenbau zur Unterstützung der hochiterativen
Produktentwicklung 478
4.2 Agilität in der Produktion durch echtzeitfähige Entscheidungsunterstützung 479
4.2.1 Erkennung des Handlungsbedarfs 479
4.2.2 Identifizierung und Auswahl von Handlungsoptionen 481
5 Agilität im Kontext neuer Geschäftsmodelle: Das Subskriptionsmodell am Beispiel
des Maschinen- und Anlagenbaus 481
5.1 Gesteigerter Kundennutzen durch gebündelte Produkte und Dienstleistungen 482
5.2 Potenziale des Subskriptionsmodells im Maschinen- und Anlagenbau 483
5.3 Herausforderungen bei der Umsetzung des Subskriptionsmodells 484
6 Zusammenfassung 485
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 486
Mit steigender Volatilität der Umwelt müssen Unternehmen in der Lage sein,
schnell auf Veränderungen wie z. B. verkürzte Produktlebenszyklen, verstärkten
Preisdruck, höhere Individualisierung, höhere Produktkomplexität, neue Wettbe-
werbssituationen und neue Technologien zu reagieren (Stark 2016). Die Ausprä-
G. Schuh ∙ M. Riesener ∙ J.-P. Prote ∙ C. Dölle ∙ M. Molitor ∙ S. Schloesser ∙ Y. Liu (*) ∙ J. Tittel
RWTH Aachen, Werkzeugmaschinenlabor WZL, Aachen, Deutschland
E-Mail: y.liu@wzl.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 467
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_24
468 G. Schuh et al.
gig vergleichbar und dadurch in hohem Maß skalierbar. Zum anderen können die
Daten durch eine relativ geringe Anzahl an Parametern beschrieben werden. In der
produzierenden Industrie allerdings sind die entwicklungs- und produktionstechni-
schen Gegebenheiten meist unternehmensspezifisch, wodurch Anwendungsfälle
nur schwer vergleichbar sind. Auch kennzeichnen sich die relevanten Prozesse häu-
fig durch eine sehr hohe Anzahl möglicher Parameter und somit durch eine sehr
hohe Komplexität aus. Eine Übertragung der Prinzipien des IoT auf die produzie-
rende Industrie, die allgemein durch den Begriff Industrie 4.0 verkörpert wird, ist
somit nicht trivial (Schuh et al. 2017a). Aufgrund dieser beiden Herausforderungen
reduziert sich das Einzugsgebiet verwendbarer Datensätze in vielen Fällen auf das
zu betrachtende Unternehmen, unter Umständen sogar lediglich auf einen einzelnen
Standort des Unternehmens. Im Vergleich zum IoT wird dadurch die erzeugbare,
relevante Datenmenge in einem vergleichbaren Zeitraum drastisch reduziert. Eine
erwünschte Qualität der aus Daten abzuleitenden Erkenntnisse kann somit nur er-
reicht werden, indem Daten über einen relativ langen Zeitraum gesammelt werden.
Zwar sind diese meist in Unternehmen vorhanden, leiden jedoch häufig vor allem
unter mangelnder Datenvollständigkeit. Vor diesem Hintergrund ist es umso wichti-
ger, zukünftig relevante Daten vollumfänglich zu erfassen, bereits vorhandene Da-
tensätze intelligent zu berücksichtigen und Daten domainübergreifend zu verknüp-
fen. Um dies zu erreichen, ist eine systematische Dateninfrastruktur zwingend
erforderlich.
2 D
as Internet of Production als Infrastruktur
für Industrie 4.0
Vor diesem Hintergrund haben Wissenschaftler aus der Produktionstechnik, der In-
formatik, den Werkstoffwissenschaften sowie den Wirtschaftswissenschaften auf
dem RWTH Aachen Campus die Vision des Internet of Production (kurz: IoP. vgl.
Abb. 1) entwickelt (Schuh et al. 2017a). Das Ziel ist, ein neues Level von domain-
übergreifender Kollaboration zu erreichen, das durch semantisch korrekte, kontext-
bewusste Daten nicht nur einmalig, sondern kontinuierlich und hochiterativ in
Echtzeit mit der adäquaten Granularität ermöglicht wird. Damit trägt das IoP dem
Umstand Rechnung, dass vorhandene Datensätze produzierender Unternehmen in
vielen Fällen in unterschiedlichen proprietären Systemen abgebildet werden. Diese
können jedoch häufig nur innerhalb einer Domäne von Experten genutzt werden,
die über das notwendige Systemverständnis verfügen. Mit dem IoP wird entlang des
gesamten Produktlebenszyklus eine Dateninfrastruktur für die domainübergrei-
fende Verknüpfung aller relevanten Systeme geschaffen (Schuh et al. 2017c).
Das IoP ist entlang des Produktlebenszyklus in die drei Betrachtungsbereiche
Development Cycle, Production Cycle und User Cycle unterteilt. Vertikal ist es in
die Schichten Anwendungssoftware mit den dazugehörigen Objekten, Middle-
ware+, Smart Data und digitale Assistenzsysteme unterteilt.
470 G. Schuh et al.
Digitale
Assistenz-
systeme KI-basierte Agenten
Digitaler Schatten
Smart Data Korrelations- Cluster- Lern- Meta-
analyse Algorithmen algorithmen heuristiken
Anwendungs- ERP/
PLM CAD FEM SCM MES CRM
software
Objekte Produkt- CAD Simulations Prozess- Maschinen Kunden-
daten Daten -daten daten -daten daten
Abb. 1 Das IoP als Dateninfrastruktur für Industrie 4.0. (Quelle: WZL der RWTH Aachen)
Digitale
Schatten
Datenaggregation und -veredelung
Modelle &
Analytics
0 10
1 0 0
00 1 0 0 0 1
1 01 1 1 1 1 0 1 0
01 0 0 0 0 0 1
1 10 1 10 1 1 0 1 1 0
0 0 0 1 0 1
1 01 0 1 0
1 1 0 0 1 0
0 10 1 0 0 0 1 1 0 1
0 1 1 0 1 0
1 100 0 0 1
0
1
0 0
0
1 0 0 1
1 1 1 0 0 0 0 0
0 0 1 1 1 11 0 1 1 0
0 1 1
1
1 0 010 1
0 01 0 0
1 0
1 0 1
0 1 1 01 0 0 0 1 0
0 1 0 1 1 1 1 1 0
1 0 1 0 1 1 0 1 0 1
1 0 01 1 0 1 1
0 0 1 0
0 1 0 0 0 1
1 1 0 1 0 1 1
0 1 1
0 1 0 0 0 0 0 1 0
1 1 0 1 1 0 0
1 0 1 1 1 1
0
0
0 0
1 1 11 0
0 1 0 1 0 1
0 0 10 1 1 0
1 1 1 0 1 0 0 0 0 0
1 1 0 1 0 0 1
0 1 1 1
0 1 0 0 0
1
0
1 1
0 1 11 0
0 0 0 1
1 0 0 0 1 1 1
1 0 0 0 0 1 1 1
1 1 0 0 1 1
0 1 1 0 0 0
1 1 1 0 0 0 0
11 1 0 0 0 1 1 1
0 0 1 1
0 1 1 1 1 1 1
1 1
1
Virtuelle Physische
Welt Entwicklung Produktion Nutzung Welt
Abb. 2 Konzept von Digitalen Schatten zur Bereitstellung von Informationen auf dem erforderli-
chen Aggregationsniveau. (Quelle: WZL der RWTH Aachen)
3 Agile Produktentwicklung
Wie bereits in Kapitel „Aspekte digitaler Transformation der Justiz“ dargestellt, ist
das Unternehmensumfeld in vielen Branchen heutzutage geprägt durch einen insta-
bilen und schwer vorherzusehenden marktseitigen und technologischen Wandel.
Gleichzeitig resultiert eine voranschreitende Vernetzung der Systembestandteile in
einem Anstieg der zu bewältigenden Komplexität. Dieser Wandel wird häufig mit
dem Begriff VUCA (Volatility, Uncertainty, Complexity, Ambiguity) beschrieben
(Bennett und Lemoine 2014).
Die allgemeingültig formulierten Gegebenheiten aus VUCA zeigen ganz kon-
krete Auswirkungen auch auf die Produktentwicklung von produzierenden Un-
ternehmen. Kunden ändern ihre Produktanforderungen kurzfristig und fordern
individuelle Lösungen. Innovative Produkte sind von entscheidender Bedeutung
für die Etablierung von Wettbewerbsvorteilen. Einstige Begeisterungsmerkmale
werden von den Kunden nach vergleichsweise kurzen Zeiträumen nur noch als
Leistungsmerkmale oder Basismerkmale wahrgenommen. Hieraus resultieren
kürzere Produktlebenszyklen, die wiederum eine Beschleunigung der Entwick-
lungsprozesse erfordern. Gleichzeitig steigert das dynamische Unternehmensum-
feld die Unsicherheit in der Produktentwicklung sowie die Vielfalt an Produkt-
funktionen (Schuh 2012).
Vor diesem Hintergrund finden derzeit auch in der produzierenden Industrie
agile Entwicklungsprozesse zunehmende Verbreitung. In den folgenden Abschnit-
ten werden zunächst konkrete Schwachstellen plangetriebener Entwicklungspro-
zesse der produzierenden Industrie vorgestellt. Darauf aufbauend werden die Poten-
ziale und Herausforderungen agiler Entwicklungsprozesse benannt. Abschließend
wird erläutert, wie das IoP Unternehmen dazu befähigt, ihre Entwicklungsprozesse
zu agilisieren.
3.2 P
otenziale und Herausforderungen durch die agile
Produktentwicklung
an den Kunden als nicht anwendbar (Schuh et al. 2018). Stattdessen wird der Ein-
satz von Prototypen zur intensiveren und kurzzyklischen Einbindung von Kunden
und weiteren Stakeholdern überdacht (Böhmer et al. 2018). Das bestehende plange-
triebene Vorgehen bei der Versuchsplanung, dem Prototypenbau, der Versuchs-
durchführung und der Versuchsauswertung ist jedoch nicht ohne Weiteres mit dem
agilen Grundgedanken zu verbinden. Darüber hinaus wird Agilität in vielen Fällen
durch festgesetzte Hierarchiestufen und umfangreiche Freigabeschleifen innerhalb
der bestehenden Organisationsstruktur behindert.
Eine weitere entscheidende Restriktion sind menschliche Verhaltensmuster,
die sich im Verlauf der plangetriebenen Prozesse im Entwicklungsbereich festge-
setzt haben und dadurch die Einführung der agilen Entwicklung erschweren (Riese-
ner 2017). Menschen neigen im Allgemeinen dazu, Fortschritt als die Evolution
bekannter Lösungen zu verstehen. Produktinnovationen werden deshalb häufig aus
der Weiterentwicklung bereits bestehender Produkte gewonnen (Murray 2011). Der
Lösungsraum ist somit eingeschränkt und bestehende Innovationspotenziale wer-
den vielfach weder erkannt noch genutzt. Darüber hinaus beschreibt die psycholo-
gische Forschung einen menschlichen Drang, einmal begonnene Aktivitäten zu
vollenden (Zeigarnik 1927). Hieraus resultiert in der Produktentwicklung der Drang,
zu entwickelnde Produktumfänge möglichst frühzeitig detailliert zu spezifizieren,
ohne vorher entsprechend kundenrelevante Erkenntnisse gewonnen zu haben. Des
Weiteren filtert und kategorisiert das menschliche Gehirn gewonnene Umweltein-
drücke (Chabris und Simons 2010). Die Wahrnehmung der Realität ist dabei durch
die gesammelten Erfahrungen des Menschen beeinflusst. Hierdurch entsteht in der
Entwicklung ein auch durch die organisationale Aufteilung gestütztes Silodenken
der einzelnen Fachbereiche, das die interdisziplinäre Zusammenarbeit behindert.
Aufgrund der beschriebenen Restriktionen ist eine einfache Übertragung der agi-
len Vorgehensweise der Softwareindustrie auf die Produktentwicklung der produ-
zierenden Industrie nicht zielführend. Es ist vielmehr anzuraten, die grundlegenden
agilen Werte und Prinzipien zu transferieren und darauf aufbauend eine spezifische
methodische Vorgehensweise zu entwickeln. Eine mögliche Umsetzung wird durch
das beschriebene IoP unterstützt und ist im folgenden Abschnitt dargestellt.
3.3 D
ie agile Produktentwicklung in der produzierenden
Industrie
Trotz der dargestellten Restriktionen gibt es bereits erste erfolgreiche Bespiele agi-
ler Produktentwicklungsprozesse. Die Begründung aktueller Erfolge sowie der an-
gestrebten Weiterentwicklungen agiler Entwicklungsprozesse wird in der befähi-
genden Wirkung der technologischen Rahmenbedingungen des IoP gesehen. Bevor
die Wirkprinzipien des IoP im Zusammenhang agiler Entwicklungsprozesse erläu-
tert werden, zeigt Abb. 3 zunächst eine Übersicht der von führenden Anwendern
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 475
zeitliche Dauer bewegt sich hierbei in der Größenordnung weniger Monate. Abge-
schlossen wird ein Entwicklungszyklus durch die Fertigstellung eines sogenannten
Minimum Viable Product (MVP). Gängige Definitionen aus der Softwareentwick-
lung beschreiben das MVP als eine vorläufige Version des Produkts, die vollständig
genug umgesetzt ist, um den Wert des Produkts für den Nutzer zu veranschaulichen
(Rancic Moogk 2012). Dazu gehört im Allgemeinen auch der Verkauf des MVP an
frühzeitige Anwender. In der agilen Entwicklung der produzierenden Industrie wird
ein MVP für einen Teilumfang des Produkts erstellt. Das MVP kann somit nicht ver-
kauft werden, sondern dient der Beantwortung der Fragestellungen des Entwick-
lungszyklus. Die Beantwortung einer Fragestellung erfolgt darüber hinaus nicht
zwangsläufig durch frühzeitige Anwender, sondern auch unter Einbezug unterneh-
mensinterner Stakeholder, die beispielsweise der Produktion oder dem Vertrieb ange-
hören. Aus der Analyse des MVP werden Erkenntnisse und Entscheidungen für die
weitere Entwicklung abgeleitet. Die bewusste Konfrontation mit Fehlentwicklungen
sowie die Akzeptanz daraus abgeleiteter Änderungen im Entwicklungsprozess setzen
einen Paradigmenwechsel in Entwicklungsorganisationen voraus. Dieser Paradig-
menwechsel führt zu der Fähigkeit eines Unternehmens, technische Änderungen
schnell umzusetzen. Die im IoP realisierte disziplin- und systemübergreifende Daten-
durchgängigkeit befähigt Unternehmen zur Durchführung derartiger Rapid Enginee-
ring Change Requests. Eine Integration und Umsetzung von kurzzyklischem Feed-
back von Kunden und weiteren Stakeholdern für eine konsequent anforderungsgerechte
Produktumsetzung ist somit eine logische Konsequenz der im IoP realisierten Daten-
und Systemdurchgängigkeit. Ist anhand des MVP die fehlende Realisierbarkeit eines
Konzepts festzustellen und ein etwaiger Änderungsprozess nicht zielführend, verhin-
dert ein frühzeitiger Projektabbruch finanzielle Verschwendungen. Die Risiken von
agilen Entwicklungsprozessen sind somit verringert (Feldhusen et al. 2013b).
Für die Beantwortung von Fragestellungen auf der Makroebene sind auf der Mi-
kroebene konkrete Entwicklungsaufgaben aus den Fragestellungen abzuleiten. Die
Bearbeitung der Aufgaben erfolgt eingegliedert in einen iterativen und inkrementel-
len Prozessrahmen, der auf dem weit verbreiteten Scrum-Ansatz nach Schwaber
beruht (Schwaber 2007). Entwicklungsaufgaben werden dabei innerhalb von
Sprints bearbeitet und resultieren in der Fertigstellung zugehöriger Produktinkre-
mente. Hierbei ist der zeitliche Umfang eines Sprints auf ca. 30 Arbeitstage be-
grenzt. Der produktverantwortliche Product Owner bestimmt in der Sprintplanung
zusammen mit dem eigentlichen Entwicklungsteam die zu bearbeitenden Aufga-
ben. Das Entwicklungsteam ist interdisziplinär zusammengesetzt und arbeitet selb-
storganisiert. Eine gesteigerte Daten- und Informationsverfügbarkeit durch syste-
mübergreifende Datendurchgängigkeit zwischen verschiedenen Disziplinen im IoP
steigert insbesondere die Effizienz der operativen Entwicklungsarbeit im Sprint,
indem Latenz-, Such- und Wartezeiten signifikant reduziert werden. Zusätzlich
stellt das IoP Möglichkeiten zur ubiquitären Kommunikation auch in global ver-
teilten Entwicklungsnetzwerken bereit, wodurch ein zentraler Beitrag zur Auflö-
sung des in vielen Entwicklungsorganisationen etablierten Silodenkens geleistet
wird. Zudem wird die eigentliche Entwicklungsarbeit im IoP vollständig digitali-
siert, sodass alternative Lösungswege datenbasiert simuliert, bewertet und
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 477
4 Agile Produktion
4.1 A
gilität im Prototypenbau zur Unterstützung der
hochiterativen Produktentwicklung
Ein Element der angestrebten agilen Produktentwicklung bildet der Bau zweckori-
entierter physischer Prototypen für kurzzyklische Validierungen. Dabei existiert
beispielsweise gewöhnlich eine Latenzzeit durch die Überführung von CAD-Daten
in einen konkreten Arbeitsplan für den Produktionsbereich. Diese liegt z. B. in einer
manuellen Überführung der Konstruktionsstückliste in eine Fertigungsstückliste
(eBOM bzw. mBOM, engl. für engineering bzw. manufacturing bill of material),
oder in einer erfahrungsbasierten Erstellung der Arbeitspläne für Fertigung und
Montage begründet (Curie 2018). In der Praxis können diese Prozesse mehrere
Stunden bis Tage in Anspruch nehmen und den Fortschritt des Gesamtentwick-
lungsprozesses verzögern.
Vor diesem Hintergrund ist ein vollautomatisierter Prozess zur Überführung von
CAD-Daten in einen konkreten Arbeitsplan anzustreben. Dafür müssen unter-
schiedliche Datensysteme aus Entwicklung und Produktion miteinander verknüpft
werden. So kann durch die Verknüpfung von CAD-Daten mit vorhandenen Produk-
tionsbedingungen eine automatisierte Überführung von eBOM zu mBOM prinzipi-
ell ermöglicht werden (Schuh et al. 2017d). Erste Ansätze hierfür sind zwar bereits
auf dem Markt erhältlich, jedoch scheitern diese in der Realität oftmals an der Un-
vollständigkeit der eBOMs. Eine Sicherstellung der Vollständigkeit der eBOMs in
Länge (benötigte Teile) und in Breite (benötigte Attribute) ist heute mit großem
manuellen Aufwand verbunden. Auch die Erstellung von Arbeitsplänen kann durch
Industrie 4.0 prinzipiell automatisiert werden, indem mögliche Produktfeatures mit
möglichen Fertigungs- sowie Montageschritten verknüpft werden. In der Praxis
wird dies jedoch durch die hohe Varianz von Produktfeatures und die hohe Ferti-
gungs- und Montagekomplexität stark erschwert.
Das IoP bietet durch die durchgängige, domainübergreifende Datenverknüpfung
der relevanten Systeme eine geeignete Infrastruktur, um diesen Herausforderungen
zu begegnen. Eine mögliche Lösung besteht z. B. in der Anwendung des Maschi-
nellen Lernens (ML), einem Unterbereich der Künstlichen Intelligenz (KI), deren
Anwendung im IoP explizit vorgesehen ist. Mit Agenten des ML lassen sich aufga-
benspezifische Erkenntnisse aus historischen Daten gewinnen (Russell und Norvig
2016). So können Anwender aus historischen CAD-Daten und den daraus manuell
generierten eBOMs, mBOMs, Fertigungs- und Montageplänen lernen, um die ma-
nuelle Generierung dieser Informationen zukünftig zu automatisieren. Ferner trägt
das IoP dazu bei, die im Prototypenbau gewonnenen Erkenntnisse systematisch in
die Produktentwicklung zurückzuführen. So können bspw. entdeckte Konstrukti-
onsfehler durch s. g. „Fehler-Apps“ fotografisch aufgenommen und automatisiert
sowie strukturiert in Systemen der Produktentwicklung abgelegt werden. Auf diese
Weise wird ein agiles, datenbasiertes Zusammenspiel zwischen der Produktent-
wicklung und dem Prototypenbau ermöglicht.
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 479
4.2 A
gilität in der Produktion durch echtzeitfähige
Entscheidungsunterstützung
Wie eingangs beschrieben, ist eine Übertragung der Prinzipien des IoT auf die Pro-
duktionsumgebung nicht trivial. Dies ist auf die hohe Gesamtkomplexität zurückzu-
führen, die sich aus der Wechselwirkung einer Vielzahl an möglichen Parametern
ergibt. Zusätzlich können sich viele ungeplante Störfaktoren auf die Produktions-
umgebung auswirken, wodurch eine Anpassung der Produktionsplanung und -steu-
erung (PPS) notwendig wird. So wird die mittelfristige Produktionsplanung (Pro-
duktionsbedarfsplanung) vor allem durch das Planungsverhalten des Kunden, aber
auch durch konjunkturbedingte und saisonale Effekte unmittelbar beeinflusst
(Schuh und Stich 2012; Nyhuis 2018). Darüber hinaus wird die kurzfristige Produk-
tionsplanung (Eigenfertigungsplanung und -steuerung) durch ungeplante Störungen
wie Maschinen-, Personal- oder Werkzeugausfall stark beeinflusst (Schuh und Stich
2012). Unabhängig von den Fertigungsarten Fließ-, Gruppen- und Werkstattferti-
gung sehen sich ca. 28 %–43 % aller Unternehmen mit mehr als 3 Störungen am
Tag konfrontiert, die die Produktion jeweils für mind. 10 Minuten unterbrechen
(Niehues 2016). Diese Störungen wirken sich unmittelbar auf die Produktivität der
Unternehmen aus. Daher verfügen diejenigen Unternehmen, deren PPS schnell und
proaktiv auf Störfälle reagieren kann, über einen wirkungsvollen Wettbewerbsvor-
teil. In der Realität basiert in solchen Situationen die Lösungsfindung auf Erfah-
rungswissen und subjektiver Einschätzung der Mitarbeiter. Es gilt, mithilfe von
Industrie 4.0 eine datenbasierte Grundlage für eine objektive, echtzeitfähige Ent-
scheidungsunterstützung für die Mitarbeiter bereitzustellen. Dafür ist eine hohe und
echtzeitfähige Transparenz aller relevanten Unternehmensprozesse notwendig,
die durch das IoP ermöglicht wird.
Abb. 5 Beispielhafte Visualisierung von Digitalen Schatten auf mobilen Endgräten. (Quelle:
Elisa Oyj; Demonstrationsfabrik Aachen)
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 481
Eine weitere Bedingung für erhöhte Agilität in der Produktion besteht in der
schnellen Identifizierung und Auswahl geeigneter Handlungsoptionen bei Stö-
rungen. Auch hierbei wird eine echtzeitfähige Transparenz benötigt, die mithilfe
des IoP generiert werden kann. Die Komplexität des Handlungsraums kann am
Beispiel der Produktionsplanung und -steuerung verdeutlicht werden. Der Pro-
duktionsleitung steht oftmals eine Vielzahl an Handlungsoptionen zur Verfügung,
um auf Störungen zu reagieren. Dazu zählen unter anderem Zusatzschichten, An-
passung der Reihenfolgeplanung, flexible Arbeitszeiten und Rückgriff auf zusätz-
liche externe Ressourcen und Splittung von Losgrößen. Gleichzeitig müssen die
Auswirkungen der Maßnahmen gegeneinander abgewogen werden, um situati-
onsgerecht die optimale Entscheidung zu treffen. Diese umfassen unter anderem
erhöhte Kosten, Terminverzug, Konventionalstrafen, Aufbau von Umlaufbestand,
Änderung des Lagerbestandes und Qualitätseinbußen für alle direkt und indirekt
betroffenen Fertigungsaufträge. Trotz moderner Planungssoftware wie Advanced
Planning and Scheduling (APS) ist heute eine automatische Anpassung der PPS in
den meisten Fällen nicht möglich. Vielmehr wird diese Arbeit in vielen Fällen
manuell durchgeführt und basiert auf Erfahrungswissen und subjektiver Einschät-
zung der Mitarbeiter.
Durch die Verknüpfung verschiedener Datensysteme aus direkten Bereichen
(z. B. MES) und indirekten Bereichen (z. B. Finanzbuchhaltung) im IoP wird auch
eine ganzheitliche Betrachtung der Auswirkungen aller zur Verfügung stehenden
Handlungsoptionen ermöglicht. Durch das Angebot dieser Informationen steht eine
objektive Grundlage für die Auswahl optimaler Gegenmaßnahmen bei Störungen
zur Verfügung. In der Ebene Digitale Assistenzsysteme werden die relevanten Infor-
mationen dem Mitarbeiter zielgerichtet visualisiert. Als Beispiel hierfür können un-
ter anderem Werkzeuge zur Simulation von Handlungsoptionen in der kurzfristigen
Anpassung von Ressourcenkapazitäten genannt werden. Ferner können in Zukunft
durch den Einsatz von KI optimierte Handlungsoptionen generiert und Entschei-
dungssituationen automatisiert werden.
5 A
gilität im Kontext neuer Geschäftsmodelle: Das
Subskriptionsmodell am Beispiel des Maschinen- und
Anlagenbaus
bild dienen. So ermöglicht die Firma Spotify ihren Kunden durch ein Abonnement
zu einem monatlichen Fixpreis den eigentlich gewünschten unbegrenzten Zugang
zu einer großen Auswahl an Musiktiteln (Spotify 2019). Industrie 4.0 und IoP bieten
die Möglichkeit, Ansätze dieser Geschäftsmodelle auch auf den Maschinen- und
Anlagenbau zu übertragen. Durch den aus der Vernetzung resultierenden kontinu-
ierlichen Kundenkontakt sind produzierende Unternehmen somit in der Lage, vola-
tile Kundenwünsche agil zu erfüllen.
5.1 G
esteigerter Kundennutzen durch gebündelte Produkte
und Dienstleistungen
5.2 P
otenziale des Subskriptionsmodells im Maschinen- und
Anlagenbau
Produkte unverzichtbar (Herterich et al. 2015). So erfordert ein Versprechen zur Ma-
schinenverfügbarkeit die erfolgreiche Umsetzung von Predictive Maintenance. Durch
den Zugang zu eigenen Daten sind Kunden in der Lage, ihre internen Prozesse darauf
anzupassen. Der User Cycle des IoP bietet dafür die notwendige Infrastruktur. Durch
die gezielte Vernetzung der Maschinen ist es möglich, das Nutzungsverhalten von
Kunden zu analysieren und Verbesserungspotenziale aufzuzeigen. Da diese Analyse
eine hohe Komplexität aufweisen kann, ist hierfür der Einsatz von Künstlicher Intel-
ligenz anzustreben. Die horizontale Verknüpfung mit dem Development Cycle er-
möglicht eine systematische Rückführung der Erkenntnisse des User Cycles, die bei
der Entwicklung neuer Maschinen genutzt werden können, um den produkttechni-
schen Innovationsvorsprung auszubauen. Durch KI kann die Überführung dieser Er-
kenntnisse in neue, innovative Produktfeatures unterstützt werden.
5.3 H
erausforderungen bei der Umsetzung des
Subskriptionsmodells
6 Zusammenfassung
Industrie 4.0 ist der zentrale Befähiger für höhere Agilität in produzierenden Unter-
nehmen. Aus der Softwareindustrie stammend haben agile Prinzipien durch die
fortschreitende Integration von Softwarekomponenten in physische Produkte Ein-
zug in die produzierende Industrie gefunden. Mit dem Internet of Production (IoP)
steht eine geeignete Dateninfrastruktur zur erfolgreichen Umsetzung von Industrie
4.0 zur Verfügung. Das IoP wird auf dem RWTH Aachen Campus interdisziplinär
und insbesondere im Exzellenz-Cluster „Internet of Production“ kontinuierlich wei-
ter entwickelt. Damit sind Unternehmen in der Lage, in hochvolatilen Wettbewerbs-
bedingungen erfolgreich zu agieren.
Plangetriebene Entwicklungsprozesse sind angesichts der volatilen Kundenan-
forderungen und kurzer Produktlebenszyklen nur noch begrenzt wirksam. Einen
alternativen Ansatz stellt die agile Produktentwicklung dar, die auf eine Steigerung
des Kundennutzens bei gleichzeitiger Reduktion der Entwicklungszeiten abzielt.
Die disziplin- und systemübergreifende Datendurchgängigkeit im IoP bietet dabei
die technologischen Grundvoraussetzungen, um die agile Produktentwicklung in
der produzierenden Industrie zu realisieren.
Um auf Basis der agilen Produktentwicklung eine deutlich verkürzte Time-to-
Market zu erzielen, muss die Produktion ebenfalls agilen Prinzipien folgen. Durch die
domainübergreifende Datenverknüpfung zwischen dem Development und dem Pro-
duction Cycle werden die Latenzzeiten im Prototypenbau reduziert und dadurch eine
hochiterative Produktentwicklung unterstützt. Ferner werden mithilfe des IoP Digi-
tale Schatten aller relevanten Prozesse erzeugt. Diese erlauben eine schnelle bzw.
proaktive Identifizierung von Handlungsbedarfen bei Störungen der Produktion,
ebenso wie eine schnelle Auswahl optimaler Gegenmaßnahmen. Auf diese Weise
werden Mitarbeiter echtzeitfähig in ihren Entscheidungsprozessen unterstützt.
Das Subskriptionsmodell ist eine innovative Möglichkeit, durch neue Geschäfts-
modelle zusätzliche Wettbewerbsvorteile für Hersteller und Anwender im Maschi-
nen- und Anlagenbau zu erzielen. Dabei stellen Industrie 4.0 und Methoden der
Künstlichen Intelligenz grundlegende Voraussetzungen dar. Aufgrund der Möglich-
keiten zur vertikalen und horizontalen Datenverknüpfung bietet sich das IoP dafür
als Infrastruktur an. Mit Subskriptionsmodellen eröffnet sich langfristig die Chance,
den Produktions- und Hochlohnstandort Deutschland zu sichern.
486 G. Schuh et al.
Literatur
Atzori L, Iera A, Morabito G (2010) The internet of things. A survey. Comput Netw 54(15):2787–
2805
Auf der Mauer M et al (2019) Applying sound-based analysis at Porsche production: towards pre-
dictive maintenance of production machines using deep learning and internet-of-things techno-
logy. In: Urbach N, Röglinger M (Hrsg) Digitalization cases. How organizations rethink their
business for the digital age. Springer, Cham, S 79–97
Azarenko A et al (2009) Technical product-service systems. Some implications for the machine
tool industry. J Manuf Technol Manag 20(5):700–722
Baines T, Lightfoot HW (2013) Servitization of the manufacturing firm. Int J Oper Prod Manag
34(1):2–35
Beck K et al (2001) Manifesto for agile software development. http://agilemanifesto.org/. Zuge-
griffen am 22.01.2019
Bennett N, Lemoine GJ (2014) What a difference a word makes. Understanding threats to perfor-
mance in a VUCA world. Bus Horiz 57(3):311–317
Böhmer AI et al (2018) Towards agile product development – the role of prototyping. In: Maier A
et al (Hrsg) Design methods and tools. Curran Associates Inc, Red Hook, S 1–10
Chabris CF, Simons D (2010) The invisible gorilla. And other ways our intuitions deceive us, 1.
paperback. Aufl. Broadway Paperbacks, New York
Chesbrough HW (2010) Open innovation. The new imperative for creating and profiting from
technology, [Nachdr.]. Harvard Business School Press, Boston
Cooper RG (1990) Stage-gate systems. A new tool for managing new products. Bus Horiz
33(3):44–54
Cooper RG (2016) Agile-stage-gate hybrids. Res Technol Manag 59(1):21–29
Cooper RG, Sommer AF (2016) Agile-stage-gate: new idea-to-launch method for manufactured
new products is faster, more responsive. Ind Mark Manag 59:167–180
Curie C (2018) Why automation is necessary for your EBOM and MBOM. Manually keeping
track of manufacturing process planning changes is no way to create a digital thread and digital
twin. Ind Syst Eng Work 50(8):40–42
Diels F (2017) Indikatoren für die Ermittlung agil zu entwickelnder Produktumfänge. Dissertation.
WZL der RWTH Aachen; Fraunhofer-Institut für Produktionstechnologie IPT
Ebi M et al (2019) Generic description of service-related business models in the field of machinery
and plant engineering. In: Schmitt R, Schuh G (Hrsg) Advances in production research. Sprin-
ger International Publishing, Cham, S 763–775
Feldhusen J et al (2013a) Vorgehen bei einzelnen Schritten des Produktentstehungsprozesses. In:
Feldhusen J, Grote K-H (Hrsg) Pahl/Beitz Konstruktionslehre. Methoden und Anwendung er-
folgreicher Produktentwicklung. Springer, Berlin/Heidelberg, S 291–409
Feldhusen J, Grote K-H, Thon J (2013b) Grundsätzliche Überlegungen zur Rationalisierung. In:
Feldhusen J, Grote K-H (Hrsg) Pahl/Beitz Konstruktionslehre. Methoden und Anwendung er-
folgreicher Produktentwicklung. Springer, Berlin/Heidelberg, S 773–816
Geisberger E, Broy M (2012) agendCPS. Integrierte Forschungsagenda Cyber-Physical Systems.
acatech, München
Gölzer P, Gepp M (2016) Anlagenbauer reagieren zurückhaltend auf aktuelle Trends im Enginee-
ring – eine empirische Studie. In: Schulze S-O, Muggeo C, Abulawi J (Hrsg) Tag des Systems
Engineering. Ulm, 11–13. November 2015. Hanser, München, S 205–214
Heidelberger Druckmaschinen (2019) Productivity on demand. Heidelberg Subscription. https://
www.heidelberg.com/global/de/your_business/subscription_1/subscription_1.jsp#. Zugegrif-
fen am 22.01.2019
Herterich M, Uebernickel F, Brenner W (2015) Nutzenpotenziale cyber-physischer Systeme für
industrielle Dienstleistungen 4.0. HMD 52(5):665–680
Isaksson O, Larsson TC, Rönnbäck AÖ (2009) Development of product-service systems. Challen-
ges and opportunities for the manufacturing firm. J Eng Des 20(4):329–348
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 487
Inhaltsverzeichnis
1 E inleitung 489
2 Qualitätsrelevante Daten – Synergie zwischen Qualitätsmanagement
und dem Internet of Production 491
3 Sensordatenaufnahme in Produktionssystemen 496
4 Edge Devices und cloudbasierte IoT-Betriebssysteme 500
5 Datenbasierte Qualitätsprognosen 504
6 Entscheidungsunterstützung des Menschen 508
7 Fazit und Ausblick 512
Literatur 513
1 Einleitung
Die Umsetzung von Industrie 4.0 prägt heute den Wettbewerb produzierender Un-
ternehmen auf globalen Märkten. Wer seinen Wettbewerbern dauerhaft auf Augen-
höhe begegnen will, ist gefordert, alle verfügbaren Informationen sicher und in
Echtzeit nicht nur aufzunehmen, sondern auch zu verarbeiten, um präzise und kon-
tinuierlich analysieren zu können. Die richtigen Informationen zu jeder Zeit zur
Verfügung zu haben ist eine enorme Herausforderung. Hierzu ist es unabdingbar,
Muster im Datenstrom zu erkennen, aus ihnen zu lernen und darüber hinaus in der
Lage zu sein, die richtigen Prognosen für das Unternehmen, die Prozesse und die
Produktion abzuleiten und umzusetzen.
Das Internet of Production (IoP) beschreibt eine echtzeitfähige, sichere Infor-
mationsverfügbarkeit zu jeder Zeit an jedem Ort. Präzise und kontinuierliche Da-
tenanalyse, Mustererkennung zur Prognose und darauf gestützt eine zuverlässige
Entscheidungsfindung unterstützen die Produktion systematisch und nachhaltig.
Agile, hochiterative Produktentwicklung wird genauso möglich, wie die schnelle,
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 489
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_25
490 R. H. Schmitt et al.
Multimodaler Informationszugriff
Smart Data
Datenmodell Datenspeicherung Kontextsensitive
Datenintegration Verarbeitung
Digitaler Schatten und Caching
Schatten erzeugt, auf dessen Basis eine nachfolgende Modellierung der Produkt-
und Prozessqualität in höheren Ebenen des IoP ermöglicht wird. Der Begriff Digi-
taler Schatten beschreibt hierbei die Kombination aus durch Datenanalysen vor-
verarbeiteten Daten und lediglich kopierten Rohdaten und somit das relevante
Abbild der Realität in Echtzeit (Bauernhansl et al. 2016). Um diese kontextbezo-
genen Informationen zu nutzen, kann nun das inhärente Wissen u. a. durch Inter-
pretation mittels Data Analytics auf der Smart Data Ebene extrahiert werden. Die-
ses Wissen kann im Sinne des Qualitätsmanagements dazu genutzt werden, auf der
Smart Expert Ebene die Qualität des Produktes als auch des Prozesses in Echtzeit
zu diagnostizieren (Diagnostic Quality), zur prognostizieren (Predictive Qua-
lity) und letztendlich proaktiv zu steuern (Prescriptive Quality). Hierdurch wird
dem Menschen durch die durchgängige Datennutzung eine wissensgestützte Ent-
scheidungsunterstützung in verschiedenen Bereichen des Qualitätsmanagements
ermöglicht.
Im nachfolgenden Beitrag wird im Kontext des datenbasierten Qualitätsma-
nagements detailliert auf Inhalte, Zielstellungen und Herausforderungen auf ver-
schiedenen Ebenen des IoP eingegangen und erläutert, wie datenbasiertes Qua-
litätsmanagement ebenenübergreifend realisiert werden kann. Hierzu wird in
Kapitel 2 auf Rohdatenebene die Identifikation von qualitätsrelevanten Daten und
deren zugehörigen Datenquellen beschrieben sowie ein Ausblick auf die Verede-
lung zu Smart Data gegeben. Anschließend wird in Kapitel 3 und 4 die Sensorda-
tenakquise in der Produktion respektive der Anbindung an cloudbasierte IoT-
Betriebssysteme mittels Edge-Devices thematisiert. Kapitel 5 beschreibt die
Erweiterung bestehender Qualitätsmethoden um datenbasierte Qualitätspro
gnosen auf der Smart Expert Ebene. In Kapitel 6 wird daraufhin beleuchtet wie
der Mensch mittels der beschriebenen kontextbezogenen Datennutzung zu
wissensbasierten Entscheidungen im Qualitätsmanagement befähigt wird. Ab-
schließend wird ein ebenenübergreifendes Fazit gezogen und ein Ausblick auf
zukünftige Arbeiten und Potenziale des Qualitätsmanagements im Internet of
Production gegeben.
2 Q
ualitätsrelevante Daten – Synergie zwischen
Qualitätsmanagement und dem Internet of Production
IST-Zustand
Produktmerkmale
Unternehmensausrichtung
IST-Zustand
QUALITÄT UNTERNEHMERISCHE
QUALITÄT Unternehmens-
leistungen
SOLL-Zustand
SOLL-Zustand Unternehmensfähigkeiten
Marktanforderungen
Marktforderungen
nagement. Zur Erläuterung dieser Synergie wird nachfolgend kurz der Begriff
Qualität näher definiert sowie Möglichkeiten zur Umsetzung von Qualitätsma-
nagement erläutert.
Die Norm DIN EN ISO 9001 definiert Qualität als den Grad, in dem ein Satz
inhärenter Merkmale eines Objekts Anforderungen erfüllt (DIN EN ISO 9000
2015). Aus metaphorischer Perspektive betrachtet die Norm Qualität als den Über-
deckungsgrad zwischen den angebotenen Produktmerkmalen und den Anforderun-
gen des Kunden (Abb. 2). Die Umsetzung von Qualität im Sinne der Norm ist in der
unternehmerischen Praxis nicht trivial, denn aus der Norm lassen sich keine konkre-
ten Handlungsempfehlungen zur Vergrößerung des oben beschriebenen Überde-
ckungsgrades ableiten. Darüber hinaus ist die normative Definition vor dem Hinter-
grund des Total Quality Managements, wonach sich Qualität nicht nur auf
Produkte, sondern auch auf Prozesse und Systeme beziehen soll, weiterzuentwi-
ckeln, da aus der Norm weder die Prozess- noch die Systemqualität hergeleitet wer-
den können (Pfeifer und Schmitt 2014). Schmitt greift diesen Gedanken auf und
entwickelt das Aachener Qualitätsmanagementmodell, das bei der Umsetzung
des Qualitätsmanagements im Unternehmen handlungsweisend fungiert (Schmitt
und Pfeifer 2015).
Das Aachener Qualitätsmanagementmodell (Abb. 3) erweitert die klassische
Qualitätsdefinition aus der Norm, indem es die Ziele und Randbedingungen des
Unternehmens mitberücksichtigt. In diesem Sinne soll das Produkt nicht lediglich
die Marktanforderungen erfüllen, sondern auch mit der Unternehmensausrichtung
in Einklang und mit den Unternehmensfähigkeiten realisierbar sein. Im Aachener
Qualitätsmanagementmodell wird eine kontinuierliche Verbesserung der unterneh-
merischen Qualität angestrebt, die sich aus dem Überdeckungsgrad der Marktanfor-
derungen mit der Unternehmensleistung ergibt. Die Unternehmensleistung wiede-
rum ist der Überdeckungsgrad zwischen der Unternehmensausrichtung und den
Unternehmensfähigkeiten (Schmitt und Pfeifer 2015).
Im Aachener Qualitätsmanagementmodell werden die qualitätsbezogenen Akti-
vitäten den drei folgenden Kernelementen zugeordnet: Management, Quality
Stream sowie Ressourcen und Dienste. Dem Management obliegt die Verantwor-
tung die Unternehmensziele und -strategien festzulegen und zu verfolgen, die Qua-
Datenbasiertes Qualitätsmanagement im Internet of Production 493
Organisationsstrukturen
Ziele und Identität
Strategien und Werte Management
Managementsysteme
Markt
Markt
Anwendungsbeispiel
Laserschweißen
Erzeugung und Bewegung
Schnittfläche Stromstärke MES
des Laserstrahls
Umdrehungsgeschwindigkeit
Abb. 4 Vierstufiges Vorgehensmodell zur Identifikation von qualitätsrelevanten Daten und zuge-
höriger Datenquellen
Smart Data veredelt werden können. Damit auf Basis des Internet of Production das
übergeordnete Ziel, die Verbesserung unternehmerischer Qualität, adressiert wer-
den kann, wird demnach eine Methodik zur Identifikation qualitätsrelevanter Daten
und Datenquellen benötigt.
An dieser Stelle wird die in Abb. 4 dargestellte vierstufige Vorgehensweise zur
Identifikation qualitätsrelevanter Daten und zugehöriger Datenquellen vorgestellt
und am Anwendungsbeispiel des Laserschneidens veranschaulicht. Auf den einzel-
nen Stufen existieren einerseits bereits teilweise geeignete Methoden, andererseits
ist die Modifikation existierender Methoden respektive der komplette Neuentwick-
lung von Methoden notwendig (Refflinghaus et al. 2016).
Stufe 1: Identifizierung von Qualitätsmerkmalen: Ausgehend vom Kunden wer-
den zunächst die Qualitätsmerkmale des betrachteten Produktes identifiziert. Da
sich die Kundenanforderungen permanent ändern, bleiben initial bestimmte Qua-
litätsmerkmale nicht permanent bestehen, sondern müssen zeitweilig neu identifi-
ziert werden. Im Bereich des Qualitätsmanagements und der Marktforschung exis-
tieren bereits verschiedene Methoden zur Ermittlung von Qualitätsmerkmalen, wie
beispielsweise die Fokus-Gruppen-Methode, die Lead-User-Methode oder das Em-
pathic Design. In dem Anwendungsbeispiel des Laserschneidens ist die resultie-
rende Schnittfläche beispielsweise ein Qualitätsmerkmal.
Stufe 2: Identifizierung von qualitätsrelevanten Prozessen: Die Realisierung der
Qualitätsmerkmale an einem Produkt ist meist abhängig von den immanenten
Wechselwirkungen mehrerer Prozesse, die zur Sicherstellung einer hohen Produkt-
qualität zusammen analysiert und überwacht werden müssen. Hierbei liegt der Fo-
kus insbesondere auf den qualitätsrelevanten Prozessen, die mit den Methoden des
Qualitätsmanagements bestimmt werden können. Zum Beispiel können diese durch
Datenbasiertes Qualitätsmanagement im Internet of Production 495
3 Sensordatenaufnahme in Produktionssystemen
Beispiel(e): Beispiel(e):
nicht verfügbar Prozesswärme, Verformung der Wetter, Grundwasserspiegel,
Maschine Umgebungsvibration, Informationen
des Zulieferers
prozessintern prozessextern
Unternehmensebene: ERP
Date nme nge
Betriebsleitebene: MES
Prozessleitebene: SCADA
CAM-Programmierung Shopfloor-Programmierung an HMI
DNC
Maschinenparameter: Steuerungsfunktionen:
• Werkzeugparameter • Verfahrbefehle: G00, G01, …,
Ethernet
• Werkzeugliste mit Eigenschaften Vorschub (F)
• Antriebsparameter • Werkzeugbefehle: Spindel ein/aus,
• Beschleunigungsrampen Drehzahl (S), …
• Kompensationsparameter • Weitere Befehle: Kühlung ein/aus,
• Korrekturtabellen …
• …
a) b)
c)
d)
turverteilung kann die 3D- Verformung des Bauteils in Bezug auf das hinterlegte
CAD-Modell für eine bestimmte homogene Bezugstemperatur (üblicherweise 20 °C)
laufend neu bestimmt werden. Die Software liefert für jeden aktuellen und zukünftigen
Zeitpunkt ein CAD-Modell des verformten Bauteils sowie ein Korrekturvektorfeld in
einem standardisierten, industrieüblichen Datenformat. Ein mobiles Endgerät liefert ei-
nen Decision Support, welcher eine Visualisierung der thermisch bedingten Verlage-
rungen für den Smart Expert liefert und somit bei der Entscheidungsfindung mitwirkt
(Abb. 7d). Das Temperaturmesssystem bietet für die Fertigung präziser Großbauteile
erhebliches Einsparpotenzial sowohl bei der Maschinenzeit als auch dem Verzicht auf
eine Klimatisierung der Fertigungs- und Prüfräumen. Des Weiteren werden thermisch
induzierte Messunsicherheiten deutlich vermindert, wodurch das Risiko Fehlteile zu
produzieren signifikant reduziert wird.
Die Anwendung des Temperaturmesssystems kann leicht auf andere Szenarien
erweitert werden, zum Beispiel auf die Überwachung kritischer thermisch bedingter
Verformungen von Produktionssystemen. Neben der Temperatur können viele an-
dere Einflussgrößen qualitätsrelevant sein, typische Beispiele sind: Verformungen,
geometrische bzw. kinematische Maschinenfehler, Schwingungen sowie elektro-
magnetische Strahlung (Montavon 2018). Ungeachtet davon, um welche Größe es
sich handelt, welches Messprinzip zu Erhebung der Messgröße eingesetzt wird und
ob die benötigten Daten prozessintern oder –extern sind, nimmt im Sinne des IoPs
die Aufbereitung und Bereitstellung der Daten die zentrale Rolle ein, worauf im
Folgenden näher eingegangen wird.
• Ein einheitliches Datenbanksystem (z. B. auf Basis von SQL) wird nach einer
systemspezifischen Transformation der Daten zu deren Verwaltung genutzt. Eine
redundante Sicherung letzterer ist in der Regel Teil der vorgesehenen Datenbank
infrastruktur.
• Durch integrierte, dynamische Visualisierungssoftware wird die Möglichkeit ge-
geben, anwendungs- und zielgruppenorientierte Darstellungen der gewonnenen
Informationen bereitzustellen (Decision Support).
• Mit Hilfe von Programmierschnittstellen (SDKs) können Nutzer und ggf. auch
Dritte eigene Applikationen zur Datenauswertung und -aufbereitung entwickeln,
welche direkt innerhalb des IoT-Betriebssystems ausgeführt werden. Diese kön-
nen auch automatisierte Notifikationen und Aktionen auf Basis als qualitätsrele-
vant identifizierter Parameter beinhalten (Agents).
• Grundlegende Funktionen eines Betriebssystems werden ebenfalls entsprechend
des Stand der Technik abgebildet, beispielsweise eine allgemeine Netzwerkfä-
higkeit, eine Nutzerverwaltung sowie eine Sicherheitsinfrastruktur.
Die Bereitstellung eines solchen Betriebssystems inklusive entsprechender Hard-
ware im PaaS (Platform-as-a-Service)-Geschäftsmodell wird als cloudbasiertes
Industrial Internet-of-Things (IIoT) Betriebssystem bezeichnet und unter anderem
von Siemens unter dem Namen MindSphere®, von GE unter der Bezeichnung Pre-
dix, sowie von einem größeren Konsortium als ADAMOS als Produkt angeboten
(Peters und Schäfer 2018; Boniface et al. 2010). Diese konkurrieren zusätzlich mit
allgemeinen Angeboten für IoT-Plattformen, beispielsweise Microsoft Azure, Goo-
gle Cloud Platform und Amazon Web Services (Peters und Schäfer 2018). Grund-
sätzlich kann ein cloudbasiertes IoT-Betriebssystem auch individuell aus einzelnen
Soft- und Hardwarekomponenten von Unternehmen selbst gestaltet werden.
Die Heterogenität im Bereich der Plattformen spiegelt sich auch in der Anzahl
der verfügbaren standardisierten Schnittstellen und Protokollen für Sensoren und
Feldgeräte wider: Bereits mit OPC UA, MQTT, HTTP/CoAP REST sowie Blue-
tooth Low Energy ist die Auswahl so groß, dass eine anwendungsspezifische Imple-
mentierung aller Optionen Protokolle, insbesondere für kleine und mittlere Unter-
nehmen (KMU), kaum möglich ist. Gleichzeitig ist im Zuge von Industrie 4.0 eine
möglichst hohe Kompatibilität zur Erhöhung der Wettbewerbsfähigkeit notwendig.
Modellbasierte Software-Gateways bieten einen Ansatz zur Lösung dieser Proble-
matik: In einer protokollunabhängigen Modellierungssprache werden die angebote-
nen Informationen und Funktionen der jeweiligen Sensoren, Maschinen und Soft-
warelösungen abgebildet (Pfrommer et al. 2016). Die Transformation in die
Adressräume und Datenformate der spezifischen Protokolle wird als bijektiver Ad-
apter ausgeführt, welcher auch die zusätzlich notwendigen Konfigurationseinstel-
lungen (z. B. Zertifikate) beinhaltet (Abb. 8). Dadurch können für ein einzelnes
Gerät beliebig viele Schnittstellen mit geringem Implementierungsoverhead zur
Verfügung gestellt werden. Zusätzlich kann die zentrale Modellierung genutzt wer-
den, um mit Hilfe von Profilen eine Harmonisierung der Daten auch auf physikali-
scher Ebene (u. a. Format, Einheit und Unsicherheitsverständnis) zu etablieren.
502 R. H. Schmitt et al.
Lampen
ZigBee MQTT Cloud
Schalter
Messaging
Rauchmelder
… OPC UA MES
… Feldgeräte
Sensorebene
Metadatenebene
Sensorverwaltung, Rohdaten, Geräte-
Autorisierung steuerung, Gerätemodell
Interaktionsebene Koordinaten-
transformationen,
Sensorverfügbarkeit,
Unsicherheitsmodell
Abb. 9 Drei-Ebenen Architektur des Virtual Metrology Frame (Montavon et al. 2017)
chermaßen dezentral auf die Messdaten zu und Nutzen zu deren Interpretation die
zentral verfügbaren Metadaten. Durch diese Topologie werden die zeitkritische und
datenintensive Übertragung der Positionsinformationen direkt zwischen Sensor und
Aktor ermöglicht und infrastrukturelle Spitzenlasten vermieden.
Die Diskussion und Wahl der Topologie folgt im Bereich der cloudbasierten
IoT-Betriebssysteme den gleichen Kriterien wie bei der allgemeinen Konzeption
informationstechnischer Netzwerke: Resilienz, hohe Verfügbarkeit sowie ausrei-
chende Leistung stehen steigender Komplexität und Kosten durch dezentrale und
redundante Systeme gegenüber.
Gleichzeitig lassen sinkende Hardwarekosten und steigende Kapazitäten im
Bereich der Edge Devices sowie die Etablierung von skalierbaren PaaS-Angebo-
ten im Subskriptionsmodell Betriebs- und Investitionskosten als Entscheidungs-
kriterien in den Hintergrund treten. Zusätzlich bieten moderne Datenübertra-
gungsstandards wie beispielsweise 5G neue Möglichkeiten hinsichtlich einer
flexiblen Architektur sowie der erreichbaren Bandbreiten und Latenzen (Andrews
et al. 2014). Die kontinuierliche technische Weiterentwicklung motiviert zusätz-
lich die inhaltsgetriebene und plattformunabhängige Gestaltung von IoT-Syste-
men, bei der IoT-Betriebssysteme ähnlich zu konventionellen PC-Betriebssyste-
men als Basisvehikel zum Einsatz kommen.
Neben der Ausgestaltung einer cloudbasierten Infrastruktur innerhalb eines Un-
ternehmens oder einer Einheit führt die aktuelle Heterogenität der IoT- Be
triebssysteme in Zukunft zur Fragestellung, wie die Kommunikation über ver-
schiedene Cloudsysteme hinweg (auch als Cloud of Clouds bezeichnet) gestaltet
werden kann (Verissimo et al. 2012). In der Praxis tritt diese Problematik beispiels-
weise dann auf, wenn qualitätsrelevante Daten entlang der Prozesskette bei ver-
schiedenen Zulieferern anfallen, ein Mehrwert jedoch nur aus der Kombination der
Daten gewonnen werden kann (Robinson und Malhotra 2005). Bezogen auf das
504 R. H. Schmitt et al.
Ebenenmodell des Internet of Production stellt sich die Frage, ob diese übergrei-
fende Vernetzung auf der Smart Data Ebene abgebildet werden kann sowie welche
neuartigen Vertrauensmechanismen und Geschäftsmodelle sich in diesem Kontext
entwickeln werden.
5 Datenbasierte Qualitätsprognosen
nen Produktionsprozess ab. Diese Art der Analyse ist bereits seit mehreren Jahr-
zehnten Bestandteil des klassischen Qualitätsmanagements. Hierbei werden zum
Beispiel abgeleitete Kennwerte zur statistischen Prozessregelung verwendet. Bei
Diagnostic Analytics werden die Informationen genutzt, um Ursachen für be-
stimmte Ereignisse zu ermitteln. Dadurch können mögliche Gründe für etwaige
Prozess- oder Qualitätsabweichungen aufgedeckt werden. Ein Beispiel dafür ist die
Ursachenermittlung einer erhöhten Ausschussquote. Moderne Produktionsanlangen
stellen bereits eigenständig benötigte Messwerte über integrierte Sensorik zur Ver-
fügung. Mittels Predictive Analytics erfolgen dann erstmals Prognosen basierend
auf vorhandenen Daten und den gewonnenen Informationen. Hierbei werden bei-
spielsweise Prozessverläufe unter Berücksichtigung eines gewissen Modellfehlers
vorhergesagt. Während sich die beiden ersten Data Analytics Stufen auf einen nicht
mehr beeinflussbaren Zeitpunkt und damit ausschließlich auf historische Daten be-
ziehen, liegt der Fokus nun auf der Betrachtung von zukünftig mit einer bestimmten
Wahrscheinlichkeit eintretenden Ereignissen. Prescriptive Analytics ermöglicht es
dann, aufbauend auf den Erkenntnissen der Prognosemodelle, Entscheidungen so-
wie Maßnahmen mit deren jeweiligen Auswirkungen zu vergleichen. Dies führt zu
einer zielgerichteten Beeinflussung von Prozessen. Hierdurch lassen sich zum Bei-
spiel Qualitätseinbußen proaktiv vermeiden und letztendlich auch die Qualität des
aktuell gefertigten Produktes gezielt steuern. Eine gezielte Qualitätssteuerung ist
dabei wegbereitend für eine anforderungsorientierte Produktion, bei der i ndividuelle
Wünsche und Erwartungen des Kunden in Form von flexiblen Anforderungen be-
rücksichtigt werden können. Aufgrund der riesigen Datenmengen kommen vor al-
lem auf der dritten und vierten Analytics Stufe, neben herkömmlicher Methoden
wie zum Beispiel Regressionsanalysen oder Simulationen, vermehrt Methoden der
künstlichen Intelligenz, insbesondere des Machine Learning, zum Einsatz. Diese
ermöglichen vor allem bei großen Datenmengen eine effektive und effiziente Wis-
sensidentifikation und Extraktion. (Elser et al. 2018; Schmitt 2016; Lin 2015; Stim-
mel 2015)
Data Analytics bietet mit seinen datenbasierten Ansätzen dem Qualitätsmanage-
ment Möglichkeiten, die mit klassischen Six Sigma Methoden nicht realisiert wer-
den können. Ein Großteil der gängigen Six-Sigma Ansätze trifft, basierend auf einer
oder mehreren Stichproben, Aussagen über die Grundgesamtheit. Da im Rahmen
506 R. H. Schmitt et al.
Qualität 4.0
Umfassende
Qualitäts-Konzepte
Qualitätsmanagement Traditional
Qualitätssicherung auf
Focus
statistischer Basis
Total Planning
Participation TQM Process Quality 4.0
Qualitätskontrolle Model
und Aussortierung Process
Improvement
Process
Management
20%
80%
Good Unacceptable
Systematische Auswertung des Systematische Analyse von Verwendung historischer Festigkeits-und Integration von Qualitätsmanagement-
Online-Kundenfeedbacks als Qualitätssensoren / Zuverlässigkeitsdaten zur Überprüfung und methoden und-prozessen, wie z.B.
Frühindikator für akute funktionsübergreifenden Daten Anpassung von Testplänen, um zukünftige Qualitätsrisikoanalyse und-validierung
Qualitätsprobleme und als Indikator als Basis für präventive Leistungs-und Garantiekosten sowie neue Innovationen in der
für zukünftige Ziele Qualitätsmaßnahmen vorherzusagen. Produktion.
Neben den genannten Vorteilen und Potenzialen gibt es noch etwaige Einschrän-
kungen und Probleme bei der Implementierung von Predictive Quality. Insbeson-
dere bei der Anwendung von Ansätzen aus dem Bereich der künstlichen Intelligenz
besteht noch erheblicher Forschungsbedarf. Kritisch sind dabei vor allem die Daten
selbst. Etwa alle zwei Jahre verdoppelt sich die zur Verfügung stehenden Daten-
menge (Mayer-Schönberger 2015). Die meisten liegen allerdings in unstrukturierter
Form vor, weshalb eine direkte Verarbeitung meist nur bedingt möglich ist (Schmitt
2016). Wie Eingangs bereits erwähnt kommt es aufgrund der Vielzahl an unter-
schiedlichen, oftmals proprietären Systemen häufig zu fehlender Kompatibilität,
weshalb die für die Modellierung benötigten Daten vorhanden aber nicht erreichbar
sein können. Ein weiterer Aspekt ist die notwendige Rechenleistung zur Berech-
nung von Modellen. Selbst das Training kleinerer neuronaler Netze, einem populä-
ren Zweig des maschinellen Lernens, führt schnell zu einem enormen Rechenauf-
wand. Bei großen komplexen Modellen stoßen auch moderne Rechenzentren immer
noch an ihre Grenzen. Eine weitere Herausforderung stellt die steigende Komplexi-
tät der Prozesse sowohl im Bereich der Produktionstechnik als auch in der Daten-
analyse dar. Mitarbeiter, die datenbasierte Ansätze innerhalb der Produktion
implementieren wollen, müssen Expertenwissen sowohl im Bereich der Produkti-
onstechnik als auch in der Datenanalyse aufweisen (Elser et al. 2018). Der größte
Kritikpunkt an Methoden aus dem Bereich der künstlichen Intelligenz ist aber nach
wie vor der fehlende theoretische Hintergrund. So verfügen z. B. künstliche Neu-
ronale Netze aufgrund ihres Blackbox-Charakters über fehlende Transparenz. Es ist
oftmals nicht möglich genau nachzuvollziehen bzw. vorherzusagen wie und vor al-
lem warum das Modell in einer bestimmten Situation und unter variierenden Um-
ständen reagiert. Die fehlende Sicherheit und Zuverlässigkeit ist für viele Branchen,
vor allem bei kritischen Prozessen, noch immer ein Ausschlusskriterium für den
Einsatz von Lösungen der künstlichen Intelligenz (Wolfangel 2016).
Durch den wachsenden globalen Wettbewerb entsteht für Unternehmen ein zuneh-
mender Kosten- und Termindruck. Zusätzlich zur sich ständig erhöhenden Anzahl
an Varianten steigt auch die Nachfrage nach kundenindividuellen Produkten und
Dienstleistungen. Insbesondere im Kontext von Industrie 4.0 steigt zudem die For-
derung nach einer erhöhten Leistungsfähigkeit und Flexibilität der Prozesse, welche
darüber hinaus einen effizienten Ressourceneinsatz ermöglichen. Dies führt insge-
samt zu einer deutlich erhöhten Komplexität in produzierenden Unternehmen (Ste-
inhilper 2012). Auch der demographische Wandel und die damit einhergehenden
Folgen stellen weitere Herausforderungen für Deutschland als Industriestandort dar
(Plorin et al. 2013). Damit produzierende Unternehmen in einem so dynamischen
Umfeld langfristig bestehen können und wettbewerbsfähig bleiben, sind diese ge-
zwungen Produktivität und Flexibilität zu erhöhen und neue Technologien in die
Produktion erfolgreich zu integrieren (Steinhilper 2012). Diese Veränderungen im
Datenbasiertes Qualitätsmanagement im Internet of Production 509
Produktionsumfeld im Kontext von Industrie 4.0 sind stark geprägt durch die Inte
gration neuer Technologien, welche produzierende Unternehmen zunehmend vor
große Herausforderungen stellen (Lerch und Gotsch 2014).
Die Bedeutung des Faktors „Mensch“ in diesen Arbeits- und Interaktionsprozes-
sen, wird in einer Studie der Unternehmensberatung Accenture von 2016 deutlich.
83 Prozent der deutschen Verbraucher geben an, weiterhin eine Betreuung durch
Menschen zu wünschen und in der Interaktion mit Menschen einen maßgeblichen
Faktor der Kundenzufriedenheit zu sehen (Accenture 2016). Dies lässt auf einen
weiterhin sehr hohen oder sogar wachsenden Bedarf an geschulten Mitarbeitenden
hinsichtlich der direkten Interaktion mit dem Kunden schließen. Neben der sozialen
Kompetenz im direkten Kundenkontakt erfordern neue Berufsprofile in erhöhtem
Maße die Fähigkeit des situativen Handelns, welches insbesondere für Mitarbei-
tende im Produktionsumfeld von hoher Bedeutung ist. Es bedarf bei der Interaktion
mit Menschen und Systemen einer Situationsanalyse, d. h. die vorhandenen Not-
wendigkeiten und Bedürfnisse müssen schnell und korrekt erkannt und erfasst wer-
den. Des Weiteren müssen Erkenntnis- und Entscheidungsprozesse unterstützt und
eine kontinuierliche Neubewertung der Situation vorgenommen werden (Haas
2012). Dabei treten oftmals vorab unvorhersehbare Faktoren wie spezifische Anfor-
derungen auf, die ad hoc zu erfassen und sinnvoll in Entscheidungsprozesse zu in-
tegrieren sind. Nur so lässt sich eine angemessene Entscheidungsqualität bei ver-
schiedenen Entscheidungsarten erzielen. Die menscheigene Fähigkeit mit unvor-
hersehbaren Situationen und unvollständigen Informationen umzugehen ist bisher
technologisch nicht zuverlässig imitierbar. Somit ist der Faktor Mensch weiterhin
eine der wichtigsten Stellgrößen für den Unternehmenserfolg (Hahn 2018). In Be-
zug zum Internet of Production setzt die Entscheidungsunterstützung des Menschen
auf der Ebene des Smart Experts an. Der Mitarbeitende soll durch die Aufbereitung
der verschiedenen Stufen der Datenanalyse beim situativen Entscheidungsprozess
unterstützt werden und wird letztlich zum internen Kunden datenbasierter Quali-
tätsprognosen.
Um diesen veränderten Anforderungen an das Kompetenzprofil der Mitarbei-
tenden gerecht zu werden, stellt sich die Frage, wie Mitarbeitende, die bisher wenig
bzw. keinen Kontakt zu diesen Aufgaben hatten, für die Bewältigung neuer Arbeits-
aufgaben befähigt werden können. Die Umfrage von 2015 belegt, dass Unterneh-
men, die eine hybride Wertschöpfung fokussieren, zunehmend Investitionen in die
Mitarbeiterkompetenzentwicklung tätigen (Bahrke und Kempermann 2015). Be-
sonders KMU werden in diesem Zusammenhang vor Herausforderungen gestellt,
da dort die Verfügbarkeit an Ressourcen begrenzt ist. Infolgedessen besteht ein Be-
darf darin, Mitarbeitende sowohl effektiv als auch effizient für neue Arbeitsaufga-
ben in der direkten Kundeninteraktion zu befähigen, mit dem Ziel eine hohe Ent-
scheidungsqualität und letztendlich auch Beschäftigungsfähigkeit sicherzustellen.
Die Integration digitaler Unterstützungsmittel, wie Tablets oder Smart Glasses,
stellt eine Möglichkeit dar, diesen Bedarf, gemäß dem Prinzip „Training on the
job“, zu adressieren. Grundsätzlich gibt es einige Ansätze, die eine Nutzung neuer
Technologien zur Erhöhung der Entscheidungsqualität miteinbeziehen. Diese fo-
kussieren allerdings häufig die Managementebene, wie Big Data-Anwendungen in
510 R. H. Schmitt et al.
Verbindung mit mobilen Endgeräten zur strategischen Planung (Tan et al. 2016).
Auch auf dem Shopfloor selbst finden bereits Optimierungen zur Entscheidungs-
qualität in Kombination mit Smart Glasses statt (Krauß et al. 2016; Lindner et al.
2017).
Da neben dem technischen Entwicklungspotenzial, welches durch den Einsatz
von Industrie 4.0-Technologien entsteht, der Mensch ein entscheidender Faktor bei
der Gestaltung und effizienten Nutzung des gesamten Produktionssystems ist, gilt
es diesen optimal durch die datenbasierte Unterstützung von situativen Entschei-
dungsprozessen zu integrieren. Die menschliche Flexibilität und Kreativität sind
nur schwer durch autonome Systeme ersetzbar, weshalb der Mensch im Kontext
von Industrie 4.0 mit intelligenten Entscheidungssystemen ausgerüstet werden
muss, um die entstandene Komplexität im Produktionsprozess verarbeiten, analy-
sieren und die richtigen Entscheidungen treffen zu können. Dies erfordert eine kol-
laborative Form der Arbeitsorganisation, in der Menschen räumlich verteilte und
miteinander vernetzte Produktionsressourcen steuern, koordinieren und optimieren
müssen. Die hierfür notwendigen Entscheidungen finden unter Berücksichtigung
der situations- und kontextabhängigen Zielvorgaben statt (Botthof und Hartmann
2015). Aufgrund der steigenden Komplexität und der Vielzahl an Informationen und
Entscheidungsmöglichkeiten benötigen Menschen in vernetzten Produktionen ver-
mehrt Entscheidungsunterstützungssysteme wie beispielsweise Tablets oder
Smart Glasses (Smart Devices), welche den Menschen dazu befähigen eine auf Da-
ten basierende fundierte Entscheidung zu treffen (Smart Expert Ebene).
Entscheidungsunterstützungssysteme, welche in diesem Bereich arbeiten, müs-
sen demnach nicht die Entscheidung selbst treffen, sondern die Entwicklung der
Entscheidungsfähigkeit des Menschen unterstützen, indem sie dazu beitragen das
Umgebungsverständnis zu erhöhen. Ihre Rolle ist demnach erkenntnisvermittelnd.
Denn auch wenn der Entscheidungsprozess selbst nicht zwangsläufig vollständig
strukturiert dargestellt werden kann, können Entscheidungsunterstützungssysteme
Modelle bereitstellen, mit deren Hilfe der Mensch Einsichten in die Z
usammenhänge
von Entscheidungen und den zu verfolgenden Zielen erlangen kann (Gorry und
Morton 1971). Dementsprechend können Probleme entweder vollständig struktu-
riert aufbereitet werden, d. h. das erforderliche Wissen zur Lösung wird komplett
encodiert dargestellt, beispielsweise durch ein mathematisches Modell, oder es wird
als semi-strukturiertes oder strukturiertes Teilproblem aufbereitet, welches durch
einen Computer bearbeitet und als Entscheidungsunterstützung genutzt werden
kann (Prenzel 2018).
Solche Entscheidungsunterstützungssysteme werden als DSS (Decision Sup-
port Systems) abgekürzt und sind im Wesentlichen hochorganisierte Informations-
systeme, welche dem Zweck der Entscheidungsunterstützung dienen. In Abb. 13
sind unterschiedliche Komponenten dargestellt, welche im Kontext von Industrie
4.0 zusammenarbeiten und durch DSS miteinander verknüpft sind. Sie stellen da-
tenbasierte Lösungen dar, welche zum Unterstützen und Lösen komplexer Aufga-
ben herangezogen werden (Shim 2002). DSS agieren in einem abgegrenzten Ent-
scheidungsumfeld und beinhalten zunächst ein Zielsystem, welches einen großen
Teil der Präferenzen der Entscheidungen erklärt. Des Weiteren muss der Entschei-
Datenbasiertes Qualitätsmanagement im Internet of Production 511
Systemakzeptanz
Systemzuverlässigkeit
Wirtschaftlichkeit
Gesamtsystemleistung
Rolle/
Mensch
Struktur
Technische
Systemkomponente
Soziale
Systemkomponente
Durch die Digitalisierung und Umsetzung von Industrie 4.0 in produzierenden Un-
ternehmen ergeben sich durch die stark zunehmende Verfügbarkeit von Daten in
Echtzeit völlig neue Anforderungen an das Qualitätsmanagement. Durch die Nut-
zung klassischer QM-Methoden, welche sich primär auf die Beurteilung und Kon
trolle der aktuellen sowie vergangenen Produkt- und Prozessqualität beschränken,
lässt sich das volle Potenzial der verfügbaren Datenmengen nicht ausschöpfen.
Neue Ansätze zur datenbasierten Qualitätsprognose unter Einsatz von Predictive
und Prescriptive Analytics sollen zukünftig die Qualitätsregelkreise durch gezielte
Visualisierung und geeigneten Maßnahmen auch übergeordnet schließen, sodass
qualitätsbedingte Ausfälle vermieden werden können. Mit diesem Paradigmen-
wechsel von reaktiv hin zu proaktiv und prädiktiv, beginnt eine neue Entwicklungs-
Ära des Qualitätsmanagements. Bei der Umsetzung in den nächsten Jahren liegt der
Fokus dabei vor allem darauf, bereits implementierten Lösungen um neue Ansätze
zu erweitern und so dem Menschen (Smart Expert) durch eine durchgängige Daten-
nutzung eine wissensgestützte Entscheidungsunterstützung in verschiedenen Berei-
chen des Qualitätsmanagements zu ermöglichen.
Für die erfolgreiche Umsetzung des datengetriebenen Qualitätsmanagements
bietet das Internet of Production hierzu die notwendige IT-Infrastruktur, welche
eine echtzeitfähige, sichere Informationsverfügbarkeit zu jeder Zeit an jedem Ort
Datenbasiertes Qualitätsmanagement im Internet of Production 513
Literatur
van der Aalst W (2016) Process mining. Data science in action. 2. Aufl. Springer, Heidelberg
Accenture (2016) 11th annual Accenture global consumer pulse survey. Dublin
Alp Kucukelbir (2018) Beyond six sigma: process improvement with machine learning. ferolabs.
https://www.ferolabs.com/post/beyond-six-sigma-process-improvement-with-machine-lear-
ning (Zuletzt aktualisiert am 04.09.2018). Zugegriffen am 06.01.2019
Andrews JG, Buzzi S, Choi W, Hanly SV, Lozano A, Soong ACK, Zhang JC (2014) What
Will 5G Be? IEEE J Select Areas Commun 32(6):1065–1082. https://doi.org/10.1109/
JSAC.2014.2328098
Bahrke M, Kempermann H (2015) Hybride Geschäftsmodelle – als Lösungsanbieter zum Erfolg.
eine vbw Studie. München
Bauernhansl T, Hompel Mt, Vogel-Heuser B (Hrsg) (2014) Industrie 4.0 in Produktion, Automati-
sierung und Logistik. Anwendung, Technologien, Migration. Springer Vieweg (SpringerLink),
Wiesbaden. https://doi.org/10.1007/978-3-658-04682-8
Bauernhansl T, Reinhard G, Schuh G, Krüger J (2016) WGP – Standpunkt Industrie 4.0
Boniface M, Nasser B, Papay J, Phillips SC, Servin A, Yang X, et al. (2010) Platform-as-a-service
architecture for real-time quality of service management in clouds. Guadalupe Ortiz Bellot
(Hrsg.): Fifth International Conference on Internet and Web Applications and Services (ICIW),
2010. 9–15 May 2010, Barcelona, Spain; Proceedings. 2010 Fifth International Conference on
Internet and Web Applications and Services. Barcelona, Spain. International Academy, Rese-
514 R. H. Schmitt et al.
arch, and Industry Association; International Conference on Internet and Web Applications and
Services; ICIW. IEEE, Piscataway, S 155–160.
Botthof A, Hartmann EA (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg,
Berlin
Brecher C, Klocke F, Schmitt R, Schuh G (Hrsg) (2017) Internet of Production für agile Unter-
nehmen. AWK Aachener Werkzeugmaschinen-Kolloquium 2017, 18. bis 19. Mai. IIF – In-
stitut für Industriekommunikation und Fachmedien GmbH; Aachener Werkzeugmaschinen-
Kolloquium; AWK, 1. Aufl. Apprimus, Aachen
van Dijk E (2018) Process Control & Automation. A new approach to data-driven process impro-
vements. How self-service industrial analytics combined with a DMAIC cycle approach can
fuel continuous improvement projects. Hg. v. Processing. https://www.processingmagazine.
com/new-approach-data-driven-process-improvements/ (Zuletzt aktualisiert am 25.10.2018).
Zugegriffen am 06.01.2019
DIN EN ISO 9000: 2015 (2015): Qualitätsmanagementsysteme – Grundlagen und Begriffe (ISO
9000:2015). Beuth, Berlin
Dirlea V, Kidambi R, Krubasik S, Sachseneder C (2019) Quality 4.0 Preventive, Holistic, Future-
Proof. (Hrsg) v. ATKearney. https://www.atkearney.com/industrial-goods-services/article?/a/
quality-4-0-preventive-holistic-future-proof. Zugegriffen am 06.01.2019
Elser H, Heutmann T, Lindemann M, Schmitt R (2018) Hellsehen in vier Schritten. Data Analytics
für das digitale Qualitätsmanagement. QZ Qualität und Zuverlässigkeit, 02/2018. https://www.
qz-online.de/qz-zeitschrift/archiv/artikel/data-analytics-fuer-das-digitale-qualitaetsmanage-
ment-4912074.html. Zugegriffen am 06.01.2019
Erner M (2018) Management 4. 0 – Unternehmensführung Im Digitalen Zeitalter. Gabler, Berlin/
Heidelberg
Franchetti M, Yanik M (2011) Continuous improvement and value stream analysis through the lean
DMAIC Six Sigma approach: a manufacturing case study from Ohio, USA. IJSSCA 6(4):278.
https://doi.org/10.1504/IJSSCA.2011.040676
Gorry GA, Scott Morton MS (1971) A framework for management information systems. Sloan
Management Review 13:55–70
Haas M, Schiersmann C, Weber PC (2012) Kompetenzprofil für Beratende. Unter Mitarbeit von
Mitglieder der Arbeitsgruppe Qualitätsmerkmale und Kompetenzen. (Hrsg) v. nfb/Forschungs-
gruppe Beratungsqualität. W. Bertelsmann, Bielefeld
HAB-Tagungsband (Hrsg) (2014) Humanzentrierte Entscheidungsunterstützung in intelligent ver-
netzten Produktionssystemen
Haettenschwiler P (2001) Neues anwenderfreundliches konzept der Entscheidungsunterstützung.
vdf Hochschulverlag AG, Zürich
von Hahn N (2018) Die digitale Zukunft wird nicht von alleine gut–Der essenziell menschliche
Faktor der Digitalisie-rung und Führung in digitaler Transformation. Springer Gabler (Digitale
Führungskräfteentwicklung, Berlin/Heidelberg
Huber W (2018) Industrie 4.0 kompakt – wie Technologien unsere Wirtschaft und unsere Unter-
nehmen verändern. Transformation und Veränderung des gesamten Unternehmens. Springer
Vieweg (SpringerLink Bücher), Wiesbaden. https://doi.org/10.1007/978-3-658-20799-1
Institute of Electrical and Electronics Engineers (2015) IEEE Conference on Emerging Techno-
logies & Factory Automation; IEEE International Conference on Emerging Technologies and
Factory Automation; ETFA (2015): 2015 IEEE 20th Conference on Emerging Technologies &
Factory Automation (ETFA). 8–11 Sept. 2015, City of Luxembourg, Luxembourg. 2015 IEEE
20th Conference on Emerging Technologies & Factory Automation (ETFA). Luxembourg,
Luxembourg, 8/9/2015 – 11/9/2015. IEEE, Piscataway
Jones N (2014) Computer science. The learning machines. Nature 505(7482):146–148. https://doi.
org/10.1038/505146a
Kagermann H, Helbig J, Hellinger A, Wahlster W (Hrsg) (2013) Umsetzungsempfehlungen für
das Zukunftsprojekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Ab-
schlussbericht des Arbeitskreises Industrie 4.0. Arbeitskreis Industrie 4.0
Datenbasiertes Qualitätsmanagement im Internet of Production 515
Klein M, Methlie LB (2009) Knowledge-based decision support systems with applications in bu-
siness: a decision support approach
Kleinemeier M (2016) Von der Automatisierungspyramide zu Unternehmenssteuerungs-
Netzwerken. Handbuch Industrie 4.0: Produktion, Automatisierung und Logistik. Springer,
Berlin, S 1–8
Krauß J, Permin E, Schmitt R, Große Böckmann M, Plutz M (2016) Smartglasses im Einsatz
auf dem Shopfloor – Erfahrungen, Potenziale und Limitatinen. Werkstatttechnik online
106(11/12):794–798
Lerch C, Gotsch M (2014) Die Rolle der Digitalisierung bei der Transformation vom Produzenten
zum produzierenden Dienstleister. Die Unternehmung 68(4):250–267
Lin N (2015) Applied business analytics. Integrating business process, big data, and advanced
analytics. Pearson, Upper Saddle River. (Safari Tech Books Online) http://proquest.safaribook-
sonline.com/9780133481549. Zugegriffen am 06.01.2019
Lindner F, Kostyszyn K, Grunert D, Schmitt R (2017) Smart Devices in der Fertigung. ZWF Zeit-
schrift für wirtschaftlichen Fabrikbetrieb 112(10):662–665
Maropoulos PG, Muelaner JE, Summers MD, Martin OC (2014) A new paradigm in large-scale
assembly – research priorities in measurement assisted assembly. Int J Adv Manuf Technol
70(1–4):621–633. https://doi.org/10.1007/s00170-013-5283-4
Mayer-Schönberger V (2015) Was ist Big Data? Zur Beschleunigung des menschlichen Erkennt-
nisprozesses. Aus Politik und Zeitgeschichte 65(11–12):14–19
Montavon B, Peterek M, Schmitt RH (2017) Communication architecture for multiple distributed
large volume metrology systems. In: 2017 IEEE International Symposium on Systems En-
gineering. ISSE 2017 : Vienna, Austria, October 11–13, 2017: 2017 symposium proceedings.
2017 IEEE International Systems Engineering Symposium (ISSE). Vienna, Austria. IEEE In-
ternational Symposium on Systems Engineering; Institute of Electrical and Electronics En-
gineers; Systems Council; Annual IEEE International Symposium on Systems Engineering;
IEEE International Systems Engineering Symposium; ISSE. IEEE, Piscataway, S 1–5
Montavon B, Dahlem P, Peterek M, Ohlenforst M, Schmitt RH (2018) Modelling machine tools
using structure integrated sensors for fast calibration. JMMP 2(1):14. https://doi.org/10.3390/
jmmp2010014
Peters D, Schäfer PM (2018) Overview of software development topics for the digitaliza-
tion of industry. Deutsches Zentrum für Luft- und Raumfahrt. https://core.ac.uk/download/
pdf/154791828.pdf. Zugegriffen am 06.01.2019
Pfeifer T, Schmitt R (2014) Masing Handbuch Qualitätsmanagement. 6., überarb. Aufl. https://doi.
org/10.3139/9783446439924
Pfrommer J, Grüner S, Goldschmidt T, Schulz D (2016) A common core for information mo-
deling in the Industrial Internet of Things. at – Automatisierungstechnik 64(9):1. https://doi.
org/10.1515/auto-2016-0071
Plorin D, Jentsch D, Riedel R, Müller E (2013) Ambient assisted production; Konzepte für die
Produktion 4.0 unter Berücksichtigung demo-graphischer Entwicklungen. Werkstatttechnik
online (103):135–138
Prenzel A (2018) Gestaltung der Mensch-Computer-Interaktion zur Entscheidungsunterstützung
in Planungssystemen.
Refflinghaus R, Kern C, Klute-Wenig S (Hrsg) (2016). Qualitätsmanagement 4.0 – Status quo!
Quo vadis? Bericht zur GQW-Jahrestagung 2016 in Kassel. Gesellschaft für Qualitätswissen-
schaft; Gesellschaft für Qualitätswissenschaft Jahrestagung; GQW-Jahrestagung. Kassel: Kas-
sel University Press (Kasseler Schriftenreihe Qualitätsmanagement, Band 6)
Robinson CJ, Malhotra MK (2005) Defining the concept of supply chain quality management and
its relevance to academic and industrial practice. Int J Prod Econ 96(3):315–337. https://doi.
org/10.1016/j.ijpe.2004.06.055
Schmitt R (Hrsg) (2016) Smart Quality – QM im Zeitalter von Industrie 4.0. 20. Business Forum
Qualität; 12. und 13. September 2016, Aachen. Business Forum Qualität. 1. Aufl. Apprimus,
Aachen
516 R. H. Schmitt et al.
Inhaltsverzeichnis
1 E inleitung 518
1.1 Industrial Internet of Things 519
1.2 Internet of Production 519
1.3 Produktionsökonomie 521
1.4 Zwischenfazit 522
2 Distributed Ledger Technologien 522
2.1 Von Datensilos zu Distributed-Ledgers 523
2.2 Merkmale von Distributed-Ledgers 524
2.2.1 Sicherstellung der Unveränderbarkeit der Daten 524
2.2.2 Erstellung einer digitalen Identität 525
2.2.3 Bereitstellung als Aufzeichnungssystem 525
2.2.4 Bereitstellung als Plattform 525
2.3 Datenstrukturen von DLT 525
2.4 Zwischenfazit 527
3 Vom Internet of Production zur Fertigungsökonomie 528
3.1 Voraussetzungen für DLT-Geschäftsmodelle 528
3.2 Use-Cases 529
3.3 Beispiel: Marktplatz für unveränderbare und prüffähige Daten 530
3.4 Beispiel: DLT-basierte Lieferketten 530
3.5 Validierte Fertigungsabfolge 531
3.6 Zwischenfazit 531
4 Anwendungsbeispiel: Sichere Audit Trails beim Feinschneiden 531
4.1 Datenakquise 532
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 517
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_26
518 T. Bergs et al.
1 Einleitung
Das Internet der Dinge (Internet of Things – IoT) ist das Netzwerk aller physischen
Geräte und Systeme, die mit dem Internet verbunden sind. Es ermöglicht die Inter-
aktion und den Datenaustausch zwischen Geräten und Personen. Der IoT-Markt
unterlag in der Vergangenheit einem starken Wachstum und wird auch in Zukunft
exponentiell wachsen. Aktuelle Studien gehen davon aus, dass bis 2025 pro Person
etwa 10 bis 12 verbundene Geräte existieren. Smart Cities und der industrielle
IoT-Sektor (Industrial Internet of Things – IIoT) sind die Haupttreiber des IoT-
Marktes mit einer Marktkapitalisierung von rund USD 267 Milliarden im Jahr
2020, siehe Abb. 2 (Cisco 2017; Statista 2019).
interpretativ, noch so vernetzt, dass daraus Wissen generiert werden kann. Mit dem
Internet of Production (IoP) verfolgen das Werkzeugmaschinenlabor WZL der
RWTH Aachen und die RWTH Aachen University das Ziel, eine neue Dimension
der domänenübergreifenden Zusammenarbeit zu ermöglichen, indem semantisch
adäquate und kontextsensitive Daten aus Produktion, Entwicklung und Nutzung in
Echtzeit auf einer angemessenen Granularitätsebene bereitgestellt werden (Schuh
2017, S. 7). Der zentrale wissenschaftliche Ansatz ist die Einführung von digitalen
Schatten (auch als digitale Zwillinge bezeichnet) als zweckgerichtete, aggregierte,
multiperspektivische und persistente Datensätze. Der Exzellenzcluster Internet of
Production wird zukünftig eine konzeptionelle Referenzinfrastruktur für das Inter-
net of Production entwerfen und implementieren, welche die Generierung und An-
wendung von digitalen Zwillingen ermöglicht. Für die Realisierung des IoP koope-
rieren Aachens renommierte Forscher aus den Bereichen Produktionstechnik,
Informatik, Werkstofftechnik und weiteren notwendigen Disziplinen, um interdiszi-
plinäre Herausforderungen zu lösen. Dazu zählt z. B. die Integration von reduzier-
ten fertigungstechnischen Modellen in datengesteuertes maschinelles Lernen für
bereichsübergreifende Wissensgenerierung und kontextadaptive Aktionen (Schuh
2017, S. 8). Das IoP wird von den Produktionsingenieuren genutzt, um durch die
Entwicklung und Weiterentwicklung von Engineering-Tools, -Methoden und -Pro-
zessen eine neue Art des ganzheitlichen Arbeitens an- und mit Systemen zu unter-
stützen. Daher ist eine integrierte Entwicklung für die gesamte Produktionstechnik
erforderlich.
Fertigungstechnik 4.0 521
1.3 Produktionsökonomie
1.4 Zwischenfazit
Als Folge der vierten industriellen Revolution entstehen intelligente, vernetzte und
autonome Cyber-Physische-Systeme. In diesem Zusammenhang ermöglichen auto-
nome Machine-to-Machine-Transaktionen (M2M) eine neue Produktionsökono-
mie, die durch den unabhängigen, wirtschaftlichen Betrieb von Maschinen geprägt
ist. Die wichtigste Ressource in einer Produktionsökonomie sind Daten. Die unver-
änderbare Aufzeichnung und Speicherung dieser Daten stellt jedoch eine Heraus-
forderung dar. Dafür sind Distributed-Ledger-Technologien (DLT) ein vielverspre-
chender Ansatz. Diese werden im folgenden Kapitel detaillierter beschrieben.
Ledgers (deutsch: Kassenbuch oder Journal), die Grundlage der Buchhaltung, sind
so alt wie Schrift und Geld. Ihre Datenträger waren in der Vergangenheit Ton, Holz,
Stein, Papyrus und Papier. Nach der flächendeckenden Verbreitung von Computern
in den 1980er- und 1990er-Jahren wurden Papierakten, oft durch manuelle Daten-
eingabe, digitalisiert. Diese digitalen Bücher ahmen die Katalogisierung und Buch-
führung der papierbasierten Welt nach. Papierbasierte Institutionen sind nach wie
vor das Rückgrat unserer Gesellschaft. Beispiele dafür sind Geld, Siegel, Unter-
schriften, Rechnungen, Zertifikate und die Verwendung der doppelten Buchfüh-
rung. Steigerungen der Rechenleistung und Durchbrüche in der Kryptografie, zu-
sammen mit der Entdeckung und Verwendung neuer Algorithmen, ermöglichten die
Entwicklung von Distributed-Ledgers. In seiner einfachsten Form ist ein Distributed-
Ledger eine dezentrale Datenbank, die von jedem Teilnehmer (oder Knoten) in ei-
nem großen Netzwerk unabhängig verwaltet und aktualisiert wird. Die Verteilung
Fertigungstechnik 4.0 523
ist einzigartig: Datensätze werden nicht von einer zentralen Stelle an verschiedene
Knoten kommuniziert, sondern unabhängig von jedem Knoten angelegt und ge-
pflegt. Das heißt, jeder einzelne Knoten im Netzwerk verarbeitet jede Transaktion,
kommt zu seinen eigenen Schlussfolgerungen und stimmt dann über diese Schluss-
folgerungen ab, um sicherzustellen, dass die Mehrheit mit dem sogenannten Kon-
sensus übereinstimmt. Sobald dieser Konsensus erreicht ist, wird das Distributed-
Ledger aktualisiert und alle Knoten behalten ihre eigene identische Kopie des
Ledgers bei. Diese Architektur ermöglicht eine neue Art der Datenspeicherung,
-verarbeitung und -nutzung, die über den Nutzen einer einfachen Datenbank hinaus-
geht (Bauerle 2018a).
Distributed-Ledgers sind eine dynamische Form von Datenträgern und besitzen Ei-
genschaften und Fähigkeiten, die es ermöglichen, neue Arten von Beziehungen in
der digitalen Welt zu formalisieren und zu sichern (Yaffe 2017). Der Kern dieser
neuen Art von Beziehung besteht darin, dass die Kosten des Vertrauens (die früher
von Notaren, Anwälten, Banken, Aufsichtsbehörden, Regierungen usw. getragen
wurden) durch die Architektur des Distributed-Ledgers vermieden werden, siehe
Abb. 4.
Die begrenzte automatisierte Interoperabilität zwischen den Datensilos wird
durch die menschliche Schnittstelle zwischen den Silos ausgeglichen. Die Erfin-
dung der Distributed-Ledgers stellt eine Revolution in der Art dar, wie Informatio-
nen gesammelt und kommuniziert werden. Dies gilt sowohl für statische
Daten (z. B. Register) als auch für dynamische Daten (z. B. Transaktionen).
Das Hauptmerkmal der DLT ist, dass ihre eigene Änderungshistorie gespeichert ist.
Aus diesem Grund wird sie oft als unveränderlich oder unveränderbar beschrieben.
Die Änderung eines Eintrages in der Datenbank wäre zwar theoretisch möglich,
jedoch mit einem enormen Aufwand verbunden, da alle darauffolgenden Daten in
jedem einzelnen Knoten geändert werden müssten. Die Stärken der Distributed-
Ledger-Technologie können daher insbesondere bei einer Verwendung als Auf-
zeichnungssystem statt als Datenbank genutzt werden.
DLTs stellen eine Innovation in den Bereichen der Sammlung und Verteilung von In-
formationen dar. Sie eignen sich sowohl zur Erfassung von statischen Daten (Regis-
ter) als auch von dynamischen Daten (Transaktionen) und sind somit eine Weiterent-
wicklung von Aufzeichnungssystemen. Im Fall von Registern können die Daten auf
drei verschiedene Arten gespeichert werden (Bauerle 2018c): Unverschlüsselte Daten
können von jedem Teilnehmer der DLT gelesen werden und sind vollständig transpa-
rent. Verschlüsselte Daten können nur von den Teilnehmern mit einem Entschlüsse-
lungsschlüssel gelesen werden. Der Schlüssel ermöglicht den Zugriff auf die Daten
und kann nachweisen, wer die Daten zu welchem Zeitpunkt hinzugefügt hat. Hashda
ten entstehen durch Anwendung einer sogenannten Hashfunktion (auch Hashing-Al-
gorithmus genannt) auf einen Datensatz. Dabei erfolgt eine Umwandlung des Daten-
satzes in eine Zeichenkette vorgegebener Länge. Hashdaten können genutzt werden,
um kenntlich zu machen, dass die Daten nicht manipuliert wurden. Dazu werden sie
als digitale Fingerabdrücke häufig im Ledger gespeichert, wohingegen der Großteil
der originalen Daten außerhalb des Ledgers in einer Datenbank gespeichert wird.
Die erste DLT-basierte Plattform war eine Kryptowährung. In letzter Zeit erlangen
jedoch intelligente Verträge (Smart Contracts) zunehmend Bedeutung. Diese Smart
Contracts erweitern die Anwendungsgebiete von Plattformen, die auf DLT basieren
(s. Abschn. 1.3).
Eine Transaktion innerhalb eines Blockes stellt einen Eintrag in einer Zeile auf die-
ser Seite dar. Der Unterschied besteht darin, dass ein anderer Block nur dann an die
Blockchain angehängt werden kann, wenn ein verteilter dezentraler Konsens (Vali-
dierung) erreicht wurde, siehe Abb. 6. Im Buchdruck stellt der Buchbinder die Sei-
ten zusammen und sichert die Validierung zentral ab. Die Validierung stellt sicher,
dass die Reihenfolge der Buchseiten oder Blöcke korrekt ist.
Wie beim Buchdruck ist die Validierung von Blöcken sehr zeit- und energiein-
tensiv. Die Seiten des Buches müssen unter hohem Druck für beträchtliche Zeit-
fenster zusammengedrückt werden, bis schließlich alle Seiten zusammenhalten und
die Blöcke zu einer Kette werden. In der Blockchain-Welt wird dieser Prozess
Proof-of-Work (PoW) genannt. Dieser bezeichnet einen Konsensus-Mechanismus,
der sicherstellt, dass durch die Lösung eines kryptografischen Rätsels eine b estimmte
Rechenleistung aufgewendet wurde. Mithilfe des dabei errechneten Hashwertes ist
für jeden Teilnehmer verifizierbar, dass die entsprechende Rechenleistung aufge-
bracht wurde (Bashir 2018, S. 54). Als Kompensation für den resultierenden
Rechenaufwand erhält der Computer, der zuerst einen Konsensus erreicht, eine
finanzielle Entschädigung, meist in Form der eigenen Kryptowährung.
Neben Blockchain existieren weitere Distributed-Ledger-Technologien, die
auf einem gerichteten azyklischen Graphen (Directed Acyclic Graph – DAG)
basieren. Aus technischer Sicht ist eine Blockchain ein eindimensionaler
DAG. Da sich der Begriff Blockchain jedoch bereits etabliert hat, werden in
diesem Beitrag zur Vereinfachung die Begriffe Blockchain und DAG verwendet.
DAG wird dann als mindestens zweidimensionaler Graph verstanden. Im Ge-
gensatz zur Blockchain fasst der DAG Transaktionen nicht in Blöcken zusam-
men, sondern verbindet sie direkt mit einer Struktur. Das Ergebnis ist keine
eindimensionale Linie, sondern ein Graph, der in Breite und Länge wächst. Bei
der Blockchain muss ein vergleichsweise schweres kryptografisches Rätsel ge-
Fertigungstechnik 4.0 527
2.4 Zwischenfazit
Nachdem die Grundlagen zu DLTs und IOTA als Treiber einer erfolgreichen Pro-
duktionsökonomie vorgestellt wurden, werden im Folgenden die Voraussetzungen
für eine Integration von DLTs in Geschäftsmodelle sowie praxisrelevante Fallbei-
spiele auf Basis von DLTs vorgestellt. Zwar stellt IOTA eine geeignete Option für
die Monetarisierung von Datentransaktionen dar, jedoch ist für den Einzelfall zu
prüfen, ob DLTs für ein Geschäftsmodell oder einen Anwendungsfall Nutzen stif-
tend sind. Da der Anwendungsfokus in diesem Beitrag auf der Nutzung von Daten
aus wertschöpfenden Fertigungsprozessen liegt und nicht-wertschöpfende produk-
tionstechnische Schritte (z. B. Transportschritte) nicht berücksichtigt werden, wird
im Folgenden nicht mehr von Produktionsökonomie, sondern von Fertigungsöko-
nomie gesprochen.
3.2 Use-Cases
3.3 B
eispiel: Marktplatz für unveränderbare und prüffähige
Daten
Die Idee eines Datenmarktplatzes kann anhand eines Beispiels aus der Qualitätssiche-
rung verdeutlicht werden. In allen produzierenden Unternehmen kommen verschie-
dene Messwerkzeuge zum Einsatz, um funktionsrelevante Bauteileigenschaften auf
ihre geforderten Ausprägungen zu prüfen. Einige der Messungen, die in einem Unter-
nehmen anfallen, wurden dabei schon von Entitäten zuvor in der Lieferkette durchge-
führt. Da bislang unternehmensübergreifend kein Zugriff auf diese Qualitätskontroll-
daten besteht, müssen Messungen kostenaufwendig wiederholt werden und zudem
Messausrüstung mit zum Teil hohen Investitionskosten (z. B. klimatisierter Mess-
raum) beschafft werden. Insbesondere kleine und mittelständische Unternehmen kön-
nen daher durch den Austausch von Daten entlang der Wertschöpfungskette von weit-
reichenden wirtschaftlichen Vorteilen profitieren (Sønstebø 2018).
Zudem bieten die künstliche Intelligenz im Allgemeinen und Weiterentwicklun-
gen beim maschinellen Lernen das Potenzial, dass ein wertschöpfungsübergreifen-
der Data Lake eigene Prozesse deutlich verbessert. Es besteht dadurch die Möglich-
keit, neue Prozessmuster aufzudecken und implizites Wissen sichtbar zu machen.
Dies führt sowohl zu verbesserten Produkten und Prozessen, als auch zu neuen Ge-
schäftsmodellen. Grundvoraussetzung dafür ist ein sicherer Datenmarktplatz, der
unveränderliche und prüffähige Daten in Echtzeit verfügbar macht.
Dabei ist es von untergeordneter Relevanz, ob die Daten selbst im Tangle gespei-
chert sind oder nur eine Signatur dieser. Zudem ist es unerheblich, ob die Daten
lokal, in der Cloud oder auf einem portablen Laufwerk gespeichert wurden. Mit der
Datensignatur, auf die im Tangle Bezug genommen wird, kann die Integrität der
Daten stets sichergestellt werden (Pritam 2018). Das bedeutet, dass bei verteilter
Speicherung oder Rechenleistung die Zuverlässigkeit der Daten immer gegeben ist.
digitaler Zwilling bezeichnet dabei ein digitales Modell eines realen Prozesses, ei-
nes Produkts, einer Maschine oder eines Dienstes mit einer einzigartigen, unverän-
derlichen Identität. Die DLT ermöglicht in diesem Zusammenhang die Dateninteg-
rität und damit sichere Audit-Trails (Waschbusch 2018).
Ein Beispiel für eine durch DLT validierte Fertigungsabfolge wurde von Fujitsu
etabliert. Dabei wurde ein sogenannter Component Audit Trail implementiert, bei
dem nur authentische Komponenten, die alle Fertigungsschritte in der erforderli-
chen Reihenfolge durchlaufen haben, von Robotern akzeptiert und weitergegeben
wurden. Dies gewährleistete einen Echtheits- und Herkunftsnachweis sowie Daten-
zugriff von überall. Zum anderen wurde auf Basis von DLT die unveränderliche
Speicherung von Sensordaten der Roboter in einem sicheren Kommunikationskanal
ermöglicht. Diese Daten aus dem gesamten Lebenszyklus eines Roboters konnten
dann für verschiedene Anwendungen genutzt und monetarisiert werden, wodurch
ein Auditable Robot Lifecycle etabliert werden konnte. So wurden z. B. Nutzungs-
daten der Roboter genutzt, um Wartungszyklen effizienter auf die individuellen Ro-
boter anzupassen (Waschbusch 2018).
3.6 Zwischenfazit
Anwendungen von DLT bzw. IOTA weisen insbesondere dann Potenzial auf, wenn
Interaktionen zwischen mehreren unabhängigen Parteien auf der gleichen Daten-
grundlage beruhen. DLT und IOTA ermöglichen die Schaffung eines sicheren Da-
tenmarktplatzes für Maschinen und Menschen, bei dem die Integrität und Überprüf-
barkeit von Daten gewährleistet ist. Die Eigenschaften von DLT und IOTA
ermöglichen den Einsatz von digitalen Zwillingen, die sichere Audit Trails in de-
zentralen Systemen schaffen. DLT und IOTA sind neuartige Technologien und ihre
Anwendbarkeit im Fertigungskontext ist bisher weitgehend unerforscht.
4 A
nwendungsbeispiel: Sichere Audit Trails beim
Feinschneiden
4.1 Datenakquise
sammen einen digitalen Fingerabdruck. Abb. 10 zeigt die hohe Komplexität des
Prozesses. In sehr kurzer Zeit (0,5 s) wirken mehrere Kräfte im Werkzeug, die alle
eine definierte Aufgabe übernehmen.
4.2 Datenverarbeitung
wendeten Materials (Typ: string). Weitere Metadaten wie der Name des Produktes,
des Maschinenbedieners, des Herstellers oder des Kunden etc. können ebenfalls
aufgeführt werden. Zusätzlich wurden reale Maschinendaten gemessen. Dazu gehö-
ren die maximale Stempelkraft (Typ: float, Einheit: kN) des Stößels, die sich aus der
Schnittkontur und dem Material ergibt, und der Stempelhub (Typ: float, Einheit:
mm). Da die Materialeigenschaften und die Blechdicke aufgrund von Material-
schwankungen von Teil zu Teil variieren, unterscheiden sich die Stempelkraft und
der Stempelhub für jeden Hub. Der Kanteneinzug (Typ: float, Einheit: mm) wird
derzeit auf der Basis vorhandener Analysemodelle geschätzt. Der Zeitstempel (Typ:
unsigned integer) wird mit dem UNIX-Zeitstempel berechnet und beschreibt den
Zeitpunkt der Produktion, nicht den Zeitpunkt des Uploads.
Bei der Datenaufbereitung ist insbesondere das Signieren von Daten von Rele-
vanz. Die Daten sollen weder im Klartext auf dem Tangle gespeichert werden, noch
für jedermann frei zugänglich sein. Als Hashing-Algorithmus wurde daher SHA-
2-256 gewählt, da dieser für das Hashing großer Datenmengen geeignet ist. Zusätz-
lich wurde RSA bzw. PKCS 1.5 als Public-Key-Verschlüsselungstechnologie ge-
wählt.
Die Datenspeicherung erfolgte mithilfe von Amazon Web Services (AWS). Über
eine Amazon API Gateway und den Amazon Lambda Service wurden alle Daten-
sätze in einer DynamoDB gespeichert, vgl. Abb. 11.
Die Proof-of-Work (PoW)-Berechnung erfolgte ebenfalls in AWS. Hierfür wurde
zusätzlich der SQS-Service von Amazon verwendet. Durch die AWS-Implementie-
rung des PoW wurden ca. 10 Transaktionen pro Sekunde erreicht. In Zukunft wer-
den aber alternativ Field Programmable Gate Arrays (FPGA) und EDGE-Server
erprobt, wodurch noch höhere Transaktionsraten zu erwarten sind.
Das Anhängen der Daten an den Tangle erfolgt über öffentlich zugängliche
IOTA-Bibliotheken. Die Verschlüsselung wurde über Masked Authenticated Messa-
ging (MAM) realisiert.
4.3 Datenvisualisierung
Transaktionen können über mehrere Wege sichtbar gemacht werden. Der einfachste
Weg ist die Benutzung eines öffentlichen Explorers. Mithilfe des Tangle-Explorers
thetangle.org sind sämtliche im Tangle-Netz aufgeführten Transaktionen sichtbar,
siehe Abb. 12.
Zur leichteren Auffindung wurden die Transaktionen des Anwendungsbeispiels
mit dem tag WZL9GCX9IOTA9POC9IIOT999999 versehen. Da jedoch die Daten
selbst in einer DynamoDB und nur ihre Signaturen bzw. Hashes im Tangle
gespeichert. wurden, eignen sich Tangle-Explorer nicht zur Entschlüsselung und
Visualisierung von Daten.
Aus diesem Grund wurde ein auf node.js-basiertes Frontend mithilfe der vue.js-Li-
brary aufgesetzt. Für die Gestaltung des Frontends wurde folgendes Szenario defi-
niert. Es wird von einer Fertigungsökonomie ausgegangen, in der eine M aschine, ein
B2B-Kunde oder ein B2C-Kunde Zugriff auf die Produktionsdaten einer oder mehre-
rer sicherheitskritischer Komponenten benötigt. Zudem wird angenommen, dass der
Hersteller weltweit tätig ist, d. h. über mehrere Standorte verfügt und verschiedene
Teile produziert. Ausgehend von diesen Randbedingungen soll mit einem Diagramm
die Auslastung der Produktion visualisiert werden. Auch wenn dies nicht die eigentli-
che Motivation von IOTA ist, konnte die Umsetzung gezeigt werden, siehe Abb. 13.
Mit einem weiteren Diagramm wird visualisiert, wie sich die Auslastung der
Produktionskapazitäten auf verschiedene Standorte verteilt. Mit einem Browser ist
es zudem möglich, alle Komponenten mit einer Kombination aus Tangle und AWS
DynamoDB zu finden. Der Einsatz einer zusätzlichen Datenbank wie AWS Dyna-
moDB ist vorgesehen, da in Zukunft ein Datenbankeintrag von mehr als 1,5 kB pro
Werkstück geplant ist. Für jede Werkstück-ID muss der entsprechende Datensatz
aus dem Tangle und der Datenbank extrahiert werden, siehe Abb. 14.
Fertigungstechnik 4.0 537
4.4 Ausblick
4.4.1 S
imulationsgestützte Auslegung von Umformprozessen am Beispiel
des Präzisionsblankpressens von Glas
4.4.2 M
odell- und datenbasierte Analyse und Visualisierung von
Prozessinformationen – Digitaler Zwilling für die Fertigung
Im Beitrag wurde die Relevanz von digitalen Zwillingen für sichere Audit-Trails auf
Basis der DLT-Technologie bereits erläutert. Eine auf den jeweiligen Anwendungsfall
zugeschnittene Erstellung von digitalen Zwillingen weist daher ein hohes Potenzial
auf. Der digitale Zwilling ist im Umfeld von Industrie 4.0 ein viel verwendetes Schlag-
wort, das häufig unterschiedlich definiert und verstanden wird. Prinzipiell beschreibt
der digitale Zwilling die Idee, physisch existierende Produkte und Zustände in ein
konsolidiertes digitales Modell zu überführen. Welche Informationen jedoch digital
überführt werden, in welcher Genauigkeit, zu welcher Zeit und zu welchem Zweck,
darüber existiert kein einheitliches Verständnis. Grund ist u. a., dass jede Fachdisziplin
der Ingenieurwissenschaften mit einer anderen Intention Anforderungen an einen digi-
talen Zwilling stellt. Ein Ingenieur, der Supply-Chains und die Logistik optimiert, for-
muliert andere Anforderungen an den digitalen Zwilling als beispielsweise ein Ingeni-
eur, der den Fertigungsprozess optimiert. So interessiert bei Logistikprozessen eher,
wann sich ein Bauteil wo in der Fabrik befindet, während beim Fertigungsprozess viele
mikro-physikalische Wirkzusammenhänge am Bauteil während der Bearbeitung von
Interesse sind. Die Erstellung von digitalen Zwillingen für die Fertigung wird daher
intensiv am Fraunhofer-Institut für Produktionstechnologie (IPT) erforscht. Die Ziel-
setzung ist hier einerseits, mögliche Fehler frühzeitig zu erkennen, andererseits aus den
Wirkzusammenhängen zu lernen, um den Fertigungsprozess weiter zu optimieren.
Hierzu bedarf es allerdings verschiedener Formen der Informationsverarbeitung bzw.
-verwertung, welche sich in vier Stufen einteilen lassen. Die erste und einfachste Stufe
ist das Beschreiben des aktuellen Prozesszustandes. Dies kann durch ausgewählte
Kennzahlen und einer kontextuellen, visuellen, Aufbereitung dieser geschehen. Die
erfassten Prozessdaten bzw. -informationen können dabei bereits durch Modelle und
Algorithmen aufbereitet worden sein, um den Aussagegehalt zu verbessern. Die zweite
Stufe ist die Analyse. Hierbei werden die beschriebenen Daten auf bisher unerkannte
Zusammenhänge untersucht. In der dritten Stufe, der Vorhersage können die erkannten
Zusammenhänge dann genutzt werden, um das zukünftige Eintreten von Prozessereig-
nissen vorherzusagen. In der vierten und letzten Stufe, der Verordnung findet auf Basis
der Ergebnisse der vorhergegangenen drei Stufen die Ableitung und ggf. auch Initiie-
rung einer optimalen Handlungsempfehlung statt.
4.4.3 P
lanung von adaptiven Prozessketten anhand von
Technologiemodellen und historischen Prozessdaten am Beispiel des
Werkzeugbaus
Die Planung von Prozessketten ist in der Einzel- und Kleinserienfertigung bisher
auf die maximale Kapazitätsauslastung der vorhandenen Maschinen ausgelegt. Die
Prozessauslegung basiert hierbei auf dem Erfahrungswissen der Mitarbeiter und
wird u. a. mit Hilfe von CAM-Simulationen unterstützt. Durch die Forschung der
letzten Jahre wird es jedoch heutzutage ermöglicht, die einzelnen Technologien und
540 T. Bergs et al.
5 Zusammenfassung
Die vierte industrielle Revolution führt zur Entstehung von intelligenten, vernetzten und
autonomen Cyber-Physischen-Systemen. Durch die Möglichkeit von Machine- to-
Machine-Transaktionen zwischen diesen CPS entsteht eine neue Fertigungsökonomie,
deren wichtigste Ressource Daten sind. Eine Fertigungsökonomie wird durch den unab-
hängigen, wirtschaftlichen Betrieb von Maschinen geprägt, mit einem Wirtschaftssys-
tem, in dem Daten als wirtschaftliches Gut gehandelt werden können. Distributed-Led-
ger-Technologien stellen einen neuartigen Ansatz zur Aufzeichnung, Speicherung und
Verwaltung dieser Daten dar. Sie basieren auf der Verwendung neuartiger Datenstruktu-
ren, der Kryptografie und Peer-to-Peer Netzwerkarchitekturen. DLT ermöglicht die In-
tegrität und Überprüfbarkeit von Daten in dezentralen Systemen und stellt daher die
Grundlage für eine Fertigungsökonomie dar. IOTA bezeichnet ein Distributed-Ledger,
das gezielt für das IoT und eine Fertigungsökonomie entwickelt wurde. DLT weist ins-
besondere für Anwendungsfälle ein hohes technologisches und wirtschaftliches Poten-
zial auf, bei denen die gemeinsame Nutzung eines Datensatzes erforderlich ist, der von
mehreren Beteiligten aktualisiert und verifiziert werden muss. Beispiele dafür sind der
industrielle Datenmarkt und Audit-Trails in dezentralen Lieferketten. Die grundsätzli-
che Umsetzbarkeit eines solchen sicheren Audit-Trails auf Basis von DLT wurde an ei-
nem Anwendungsbeispiel zum Feinschneiden gezeigt. Dabei ist im fertigungstechnolo-
gischen Kontext die Generierung digitaler Zwillinge der gefertigten Bauteile von hoher
Relevanz, deren Datensätze in einer Fertigungsökonomie auf Basis von DLT gespei-
chert, verwaltet und gehandelt werden können.
Literatur
Bashir I (2018) Mastering Blockchain. Distributed ledger technology, decentralization and smart
contracts explained, 2. Aufl. Packt Publishing Limited, Birmingham
Bauerle N (2018a) What is a distributed ledger? https://www.coindesk.com/information/what-is-a-
distributed-ledger. Zugegriffen am 16.01.2019
Fertigungstechnik 4.0 541
Bauerle N (2018b) What are the applications and use cases of blockchains? https://www.coindesk.
com/information/applications-use-cases-blockchains. Zugegriffen am 16.01.2019
Bauerle N (2018c) What can a blockchain Do? https://www.coindesk.com/information/what-can-
a-blockchain-do. Zugegriffen am 16.01.2019
Bischoff J (Hrsg) (2015) Studie „Erschließen der Potenziale der Anwendung von Industrie 4.0 im
Mittelstand“
Cisco (2017) Cisco visual networking index: forecast and methodology, 2016–2021
Gehrke L et al (2015) A discussion of qualifications and skills in the factory of the future: a Ger-
man and American Perspective. VDI and ASME, Düsseldorf
Pritam R (2018) Extending the tangle network to a distributed cloud. https://medium.com/swlh/ex-
tending-the-tangle-network-to-a-distributed-cloud-2f5857db02f5. Zugegriffen am 16.01.2019
PwC und Long Finance (2016) Chain reaction: how blockchain technology might transform who-
lesale insurance. Z/Yen Group Limited and PricewaterhouseCoopers LLP, London
Rajasingham D (2017) Welcome to the machine-to-machine economy. Opportunities and challen-
ges in a connected world
Rüther M (2017) Project Twin of Things – Digital Twin
Schuh G (Hrsg) (2017) Digital connected production. Aachen
Sønstebø D (2018) IOTA Data Marketplace. https://blog.iota.org/iota-data-marketplace-cb6be-
463ac7f. Zugegriffen am 16.01.2019
Statista (2019) Internet of Things (IoT) connected devices installed base worldwide from 2015
to 2025 (in billions). https://www.statista.com/statistics/471264/iot-number-of-connected-de-
vices-worldwide. Zugegriffen am 16.01.2019
Tam KC (2018) Blockchain and the Challengers. https://medium.com/@kctheservant/block-
chain-and-the-challengers-74e22cf0cf4e. Zugegriffen am 16.01.2019
Waschbusch L (2018) Fujitsu: Authentifizierung von Komponenten mit IOTA. https://www.
industry-of-things.de/fujitsu-authentifizierung-von-komponenten-mit-iota-a-710722/. Zuge-
griffen am 16.01.2019
Yaffe L (2017) Using the blockchain to bridge data silos. https://medium.com/@lyaffe/using-the-
blockchain-to-bridge-data-silos-852aa82d84eb. Zugegriffen am 16.01.2019
Vernetzte Produktion durch Digitale
Schatten – Werkzeugmaschine 4.0
Christian Brecher und Matthias Brockmann
Inhaltsverzeichnis
1 B edarf von Industrie 4.0 für die Produktionstechnik 543
2 Handlungsempfehlungen zur bedarfsgerechten Umsetzung datengetriebener Ansätze
in der Produktion 544
3 Das Konzept des Digitalen Schattens 545
4 Anforderungen an eine Referenzinfrastruktur für Digitale Schatten 546
5 Nutzen des Digitalen Schattens für die Produktionstechnik 548
6 Szenario 1: Beherrschung der Fertigungskomplexität 548
7 Szenario 2: Prozessbegleitende Echtzeit-Qualitätskontrolle in der Fertigung 549
8 Szenario 3: Neue Geschäftsmodelle in der Produktion 550
Literatur������������������������������������������������������������������������������������������������������������������������������������ 551
Der Begriff Internet of Things (IoT) hat sich weltweit als Bezeichnung für die hori-
zontale internetbasierte Vernetzung von Cyber-Physical Systems durchgesetzt
(Gubbi et al. 2013). Das IoT ermöglicht dabei die Nutzung von Felddaten (z. B. Kun-
denverhalten) zur Realisierung von neuartigen digitalen Geschäftsmodellen (Porter
und Heppelmann 2014). In den meisten Anwendungsfällen sind dabei große Men-
gen an Felddaten vorhanden, welche durch eine relativ kleine Anzahl von Parame-
tern beschrieben werden. Die Übertragung des IoT-Ansatzes auf die Produktion
wird – insbesondere in Deutschland – mit dem Begriff Industrie 4.0 bezeichnet.
Das volle Potenzial dieses Ansatzes kann derzeit jedoch nicht vollständig genutzt
werden, da der Zugang zu Daten aus der Produktion aus verschiedenen Gründen
nicht möglich ist und die Daten aufgrund der komplexen physikalischen Wirkzu-
sammenhänge sehr heterogen sind. Dies führt insbesondere in der Datenanalyse zu
gänzlich neuen Herausforderungen (Gandomi und Haider 2015).
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 543
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_27
544 C. Brecher und M. Brockmann
2 H
andlungsempfehlungen zur bedarfsgerechten Umsetzung
datengetriebener Ansätze in der Produktion
Der Hauptnutzen von Industrie 4.0 ist die Realisierung einer neuen Ebene der
domänenübergreifenden Zusammenarbeit, indem semantisch adäquate und kon-
textbezogene Daten aus Produktion, Entwicklung und Nutzungsphase von Produk-
ten in Echtzeit auf angemessenen Level der Granularität bereitgestellt werden.
Die Produktionstechnik zeichnet sich durch hochparametrierte Modelle aus, die
für einen bestimmten Arbeitspunkt validiert sind. Typische Modelle für die Zerspa-
nung erfordern beispielsweise mehrere Parameter um Einflüsse von Werkstückma-
terial, Werkzeug und eingesetztem Kühlschmierstoff zu berücksichtigen. Für andere
Domänen verhindert aber gerade diese hohe Anzahl von spezifischen Parametern
eine Modellnutzbarkeit über Domänen hinweg. Daher müssen diese Modelle unter
Berücksichtigung der für den jeweiligen Zweck erforderlichen Semantik spezi-
fisch aggregiert werden.
Durch Erhöhung von Validierungsdaten können signifikante Parameter identifi-
ziert und eine Reduktion der Modellparameter durchgeführt werden. In einer – im
Sinne des IoT – vernetzten Produktionswelt kann die steigende Menge der verfüg-
baren Felddaten genutzt werden, indem jeder Prozess der realen Produktion als po-
tenzielles Experiment betrachtet wird. Als Handlungsempfehlungen für produzie-
rende Unternehmen sind folgende Aspekte zu nennen:
i. Weiterentwicklung bestehender Referenzinfrastrukturen, welche die Haupt-
bereiche des Unternehmens verbindet (z. B. Produktentwicklung, Fertigung,
Produktionsplanung und weiterer Bereiche),
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 545
$QZHQGXQJVVSH]LILVFKHU 'LJLWDOHU
6FKDWWHQ
'LJLWDOHU
6FKDWWHQ
'DWDHQDJJUHJDWLRQ XQG 9HUIHLQHUXQJ
5HGX]LHUWH
$QDO\WLFV
0RGHOOH
4 A
nforderungen an eine Referenzinfrastruktur für Digitale
Schatten
1
Cf. Smart Service Welt Working Group/acatech (ed) (2015) Smart Service Welt – Recommenda-
tions for the Strategic Initiative Web-based Services for Businesses: Final Report, Berlin; Wahlster
W (2014) Semantic Technologies for Mass Customization. In: Wahlster W, Grallert H-J, Wess S
et al. Towards the Internet of Services: THESEUS Research Program. Springer, Cham, pp 3–13.
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 547
'HFLVLRQ6XSSRUW
(UHLJQLV
$JHQW $XWRQRPH $GDSWLYH
EDVLHUWH
$ 3UR]HVVH 3UR]HVVH
(QWVFKHLGXQJHQ
0XOWLPRGDOHU ,QIRUPDWLRQV]XJULII
6PDUW'DWD
'DWHQ 'DWHQ 'DWHQVSHLFKHUXQJ .RQWH[WVHQVLWLYHV
'LJLWDOHU 6FKDWWHQ LQWHJUDWLRQ PRGHO XQGFDFKLQJ 3URFHVVLQJ
Die Smart Data Schicht ermöglicht multimodalen Zugriff auf Daten aus den
verschiedenen Produktions- und Lebenszyklusdomänen. Smart Data – als Con
tainer für digitale Schatten – bieten eine Datenintegration der relevanten Zusammen-
hänge in Entwicklung, Produktion und Nutzung. Die Integration basiert auf umfas-
senden Datenmodellen mit Speicher- und Zwischenspeicherungsmöglichkeiten.
Dies ermöglicht kontextabhängige Echtzeitverarbeitung mit minimalen Latenz-
zeiten in Bezug auf die Interaktion mit der Smart Expert Schicht. Digitale Schatten
werden durch Anwendung von weiterführenden Analysemethoden von Roh- und
Prozessdaten generiert. Methoden wie Korrelationsanalyse und Cluster-Algorithmen
erkennen Muster in Daten, Modellen und Prozessen. Auf einer höheren Ebene su-
chen Lernalgorithmen automatisch nach optimierten Programmen, die zu Meta
heuristiken führen. Daher ist die Smart Data Schicht der nächste notwendige
Schritt aufbauend auf bestehenden Analyseplattformen2 und leistungsstarken Data
Mining-Toolkits.3
Die wichtigsten Anforderungen sind dabei:
i. Metadatenstrukturen für Smart Data, die frei adressierbar, generisch, erweiter-
bar und flexibel sind, um den steigenden Anforderungen der Komplexität in den
verschiedenen Bereichen gerecht zu werden.
ii. Domänenübergreifende Kombinationen von Daten und Modellen als Digitale
Schatten mit aufgabenspezifischen Granularitäten.
iii. Analysealgorithmen welche die theoretischen Grundlagen der Produktionstech-
nologie als Vorwissen für die Abstraktion und Strukturierung nutzen („Best-
of-Both-Worlds“).
2
Z. B. Siemens Mindsphere, GE Predix, PTC ThingWorx, SAP HANA.
3
Machine Learning Frameworks (z. B. TensorFlow, Apache Spark) oder “Machine Lear-
ning-as-a-Service“ Anbieter wie Amazon Web Services, Google Cloud Platform, Microsoft Azure
u. a.
548 C. Brecher und M. Brockmann
Die Produktion zeichnet sich durch ein breites Spektrum hochspezialisierter Tech-
nologien aus. In komplexen Fertigungszusammenhängen sind Details der Wirkzu
sammenhänge jedoch nicht in der Gesamtheit verstanden, insbesondere bei langen
Prozessketten. Hinzu kommt eine große Anzahl von Komponenten. Ein typisches
Zivilflugzeug besteht beispielsweise aus mehr als drei Millionen Teilen, die wäh-
rend des Betriebs hohen thermomechanischen Belastungen ausgesetzt sind. Die un-
mittelbare Identifikation von Fehlern bei der Fertigung ist herausfordernd: Das ge-
samte Teilespektrum reicht von leichten Strukturbauteilen für Flugzeugzellen aus
gefrästen Aluminium- und Titanlegierungen bis hin zu Rumpfschalen, bei denen
Formbleche und Kohlefaserverbundwerkstoffe kombiniert werden. Jedes Teil hat
eine individuelle Prozesskettenhistorie die mehrere Fertigungstechnologien kombi-
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 549
niert und von der Materialerzeugung bis zum montierten System stochastischen
Einflussfaktoren unterliegt (Allwood et al. 2016).
Die Vorhersage und Kontrolle der Fertigungsergebnisse von Zwischen- bis End-
produkteigenschaften – einschließlich anderer Maßnahmen wie dem Energiever-
brauch – ist aufgrund komplexer physikalischer Wechselwirkungen bis heute kaum
möglich. Es existieren spezialisierte physikalische Modelle für einzelne Aspekte
(Mayr et al. 2012), aber die Gesamtheit aller Modelle, die zur Darstellung der Kom-
plexität der realen Welt erforderlich sind, ist unter wirtschaftlichen Bedingungen nicht
berechenbar. Zum Beispiel sind Qualitätsmessungen beim Fräsen oft auf geometri-
sche Form- und Oberflächentoleranzen beschränkt. Die Qualität der Teile hängt von
vielen Einflussfaktoren ab wie dem thermischen, statischen und dynamischen Verhal-
ten des Fertigungssystems sowie den zu berücksichtigenden Werkzeugverschleiß. Die
Vorhersage wird noch schwieriger, wenn Eigenspannungen zu einer zusätzlichen
Werkstückverformung führen. Eine starke Kopplung an Parameter der vorherigen
Fertigungsprozesskette ist erforderlich. Der Parameterraum wächst exponentiell.
Gleichzeitig erzeugen Maschinen, die in Fertigungsprozessketten eingesetzt
werden bereits Daten aus der NC (Numerical Control) und der SPS (speicherpro-
grammierbare Steuerung) oder aus zusätzlichen Sensoren. Hier haben sich datenge-
triebene Identifizierungsansätze an bestimmten, aber stetigen Betriebspunkten als
zuverlässig erwiesen. Wenn es um die Identifizierung stochastischer Produktionser-
gebnisse in der Industrie geht, sind die benötigten Informationen jedoch häufig
nicht direkt enthalten. Das Hinzufügen von Sensoren, die theoretisch jeden Ein-
flussfaktor erfassen würden, führt zu sehr hohen Datenmengen, was nicht nur das
Gesamtproblem unberechenbar macht, sondern auch zu Scheinkorrelationen führt.
Damit vorhandene Daten erfolgreich analysiert werden können, müssen Historie
und Kontext der einzelnen Produkte bekannt sein. Außerdem sind Hypothesen und
Domänenwissen erforderlich, um Fehlalarme zu erkennen und zu verhindern sowie
Kausalitäten zu verstärken (Bayes-Theorem). Im einfachsten Fall könnte dies die
Extraktion von Kennwerten aus dem Zeitsignal (z. B. gleitender Mittelwert) sein,
die mit einem Toleranzband verglichen werden.
Eine der Herausforderungen wird darin bestehen, Methoden des Maschinellen
Lernens unter Berücksichtigung der Ingenieurkenntnisse zu verfeinern. Insbeson-
dere muss die Kombination die Wechselwirkung zwischen physikalischen Model-
len über Fertigungsprozessketten hinweg widerspiegeln. Die Echtzeiteffizienz die-
ser kombinierten Modelle erfordert eine signifikante Modellreduktion, z. B. durch
Wahl der Granularität oder numerischer Reduktionsverfahren wie Dual Craig-
Bampton (Rixen 2004).
7 S
zenario 2: Prozessbegleitende Echtzeit-Qualitätskontrolle
in der Fertigung
4
Die Overall Equipment Effectiveness (OEE) ist 100 % wenn ausschließlich Gutteile, so schnell
wie möglich und ohne Stillstandzeiten produziert werden.
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 551
Literatur
Allwood JM, Duncan SR, Cao J et al (2016) Closed-loop control of product properties in metal
forming. CIRP Ann Manuf Technol 65(2):573–596
Brecher C, Özdemir D (Hrsg) (2017) Integrative production technology: theory and applications.
Springer, Cham
552 C. Brecher und M. Brockmann
Gandomi A, Haider M (2015) Beyond the hype: big data concepts, methods, and analytics. Int J
Inf Manag 35(2):137–144
Gao R, Wang L, Teti R et al (2015) Cloud-enabled prognosis for manufacturing. CIRP Ann Manuf
Technol 64(2):749–772
Gubbi J, Buyya R, Marusic S et al (2013) Internet of Things (IoT): a vision, architectural elements,
and future directions. Futur Gener Comput Syst 29(7):1645–1660
Kortmann S, Piller F (2016) Open business models and closed-loop value chains: redefining the
firm-consumer relationship. Calif Manag Rev 58(3):88–108
Mayr J, Jedrzejewski J, Uhlmann E et al (2012) Thermal issues in machine tools. CIRP Ann Manuf
Technol 61(2):771–791
Porter ME, Heppelmann JE (2014) How smart, connected products are transforming competition.
Harv Bus Rev 92(11):64–88
Rixen D (2004) A dual Craig-Bampton method for dynamic substructuring. J Comput Appl Math
168(1–2):383–391
Mechanik 4.0. Künstliche Intelligenz zur
Analyse mechanischer Systeme
Inhaltsverzeichnis
1 E inleitung 553
2 Methoden 555
2.1 Daten mechanischer Systeme 555
2.2 Datenvorbereitung 558
2.3 Künstliche Intelligenz für mechanische Systeme 558
2.3.1 Support Vector Machines 559
2.3.2 Künstliche neuronale Netze 560
3 Anwendungsbeispiele 561
3.1 Echtzeitüberwachung von Fräsköpfen 561
3.2 Intelligente Ersatzmodelle und intelligente Elemente für strukturmechanische
Simulationen 563
4 Zusammenfassung und Ausblick 564
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 565
1 Einleitung
Die Digitalisierung der Industrie im Rahmen von „Industrie 4.0“ umfasst vier
Standbeine: Vernetzung, Informationstransparenz, Dezentrale Entscheidungen und
Technische Assistenz (Hermann et al. 2016). Insbesondere die Fähigkeit Entschei-
dungen dezentral – basierend auf relevanten Informationen – zu fällen und die Be-
reitstellung informierter, digitaler Assistenzsysteme benötigen Methoden zur Ana-
lyse physikalischer Systeme. Die Analyse physikalischer Systeme in der Industrie
ist ein klassisches Anwendungsgebiet der Mechanik und erfordert genaue Messun-
gen, Beschreibungen und Interpretationen der Zustände mechanischer Systeme.
Eine aktuelle Umfrage der Impulsstiftung unterstreicht den Bedarf ingenieurwis-
senschaftlicher Grundlagenkompetenzen, insbesondere der Technischen Mechanik,
bei der Bearbeitung von Industrie-4.0-Projekten (Heidling et al. 2019).
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 553
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_28
554 A. Koeppe et al.
Die aktuelle Mechanik wird charakterisiert durch eine Kombination aus zeitauf-
wendigen, hochspezialisierten Experimenten, fundierten theoretischen Ansätzen und
deterministischen Simulationsverfahren, wie z. B. der Finite-Elemente-Methode
(FEM) (siehe u. a. Bathe 1996). Die FEM hat den großen Vorteil, dass beliebige
Strukturen aus kleineren Elementen zusammengesetzt werden können, ist aber re-
chenintensiv, wenn nichtlineares Materialverhalten und starke Diskontinuitäten vor-
liegen. Dadurch werden Simulationen von Fertigungsprozessen, wie z. B. das Fräsen
von Bauteilen unter Einbeziehung der Abnutzung des Fräskopfes, sehr aufwendig.
Im Rahmen von digitalisierten Produktionsketten sind allerdings schnelle und
trotzdem genaue Aussagen über solche hochgradig nichtlinearen Zusammenhänge
notwendig, sodass nicht jedes Mal ein speziell konzipiertes Experiment oder eine
vollständige FE-Simulation der gesamten bisherigen Fertigungskette für jedes indi-
viduelle Fertigungsstück durchgeführt werden kann. Der hohe Zeitaufwand und das
notwendige Expertenwissen für die Methoden der klassischen Mechanik müssen
angepasst und modernisiert werden, um mit einer digitalen Industrie 4.0 Schritt zu
halten. Passgenaue und schnelle Analysemethoden für mechanische Systeme in der
Industrie 4.0, z. B. Analysemethoden basierend auf Künstlicher Intelligenz (KI),
sind somit Gegenstand aktueller Forschung, um dem steigenden Bedarf im Zusam-
menhang mit cyber-physischen Systemen und digitalen Zwillingen in der Pro-
duktionstechnik zu begegnen.
Die Zielsetzung einer solchen passgenauen Mechanik 4.0 sind somit das Trai-
ning und die effektive Nutzung von KI-Methoden, um das Verhalten von mechani-
schen Systemen zu beschreiben und zu interpretieren. Zu diesem Zweck werden
Daten aus verschiedenen Quellen, wie Experimenten und Simulationen, kombiniert
und über Lernalgorithmen generalisiert. Auf Basis dieser generalisierten Erfahrung
sind KI-Systeme in der Lage, schnelle und trotzdem präzise Vorhersagen über das
Verhalten des zugrundeliegenden mechanischen Systems zu treffen.
In den letzten Jahren haben KI-Methoden, insbesondere (künstliche) neuronale
Netze, diverse Anwendungsfelder von der Bildverarbeitung über Spracherkennung
bis hin zum autonomen Fahren revolutioniert (LeCun et al. 2015). Dieser unglaub-
liche Leistungssprung auch hochgradig nichtlineare und komplexe Zusammen-
hänge zu erlernen, wurde durch vergrößerte (parallele) Rechenkapazitäten, tiefe
neuronale Netzwerkarchitekturen, effiziente Lernalgorithmen und die Verfügbar-
keit von großen Datensätzen (Big Data) ermöglicht (Goodfellow et al. 2016). Be-
merkenswerte Anwendungen sind zum Beispiel die auf neuronalen Netzen basie-
renden KI Alpha Go und Alpha Go Zero, welche übermenschliche Leistungen im
traditionellen chinesischen Brettspiel Go (mehr mögliche Stellungen, als Atome im
beobachteten Universum) erreichen (Silver et al. 2016, 2017). In weniger als zwei
Tagen Training schaffte es Alpha Go Zero mehr als tausend Jahre menschlicher
Erfahrung zu übertreffen (Silver et al. 2017).
In der Mechanik wird KI als aktive Berechnungsmethode vor allem in drei Be-
reichen eingesetzt: Beschleunigung von Simulationen, strukturelle Zustands-
überwachung (Structural Health Monitoring) und Vorhersage von dynami-
schem Verhalten.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 555
2 Methoden
Abb. 1 Ein verformtes quadratisches 2D-Modell unter gemischter Biege- und Scherbeanspru-
chung mit linear-elastischem Materialverhalten. Die äußeren Lasten (magenta Pfeile) werden
durch innere Spannungen (Farbverlauf der Von-Mises-Vergleichspannungen) ausgeglichen, die
eine Verformung der Struktur (cyan Pfeile) bewirken. Alle genannten Größen sind ortsabhängig.
Bei inelastischem Materialverhalten sind Spannungen und Verformungen außerdem zeitabhängig.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 557
Trotz erheblicher Fortschritte auch komplexes Materialverhalten (wie z. B. In
elastizität, Bruchprozesse) und heterogene Mehrphasen- oder Nanomaterialien
(wie z. B. fluidgesättigte, poröse Medien oder hierarchisch aufgebaute Nanomateri-
alien) zu berechnen (siehe z. B. Ehlers und Markert 2001; Markert 2005, 2007;
Ehlers et al. 2009; Xiao et al. 2009), haben sich diese Berechnungsmethoden in der
Industrie noch nicht etabliert. Hier regiert noch oft das sog. Paretoprinzip, d. h.
80 % der Lösung in 20 % der Zeit oder in anderen Worten: schnelle Lösungen zu
Lasten der Simulationsgüte werden bevorzugt.
Experimente sind zeitaufwendig, teuer, benötigen Expertenwissen und sind zu-
dem of destruktiv. Zum Beispiel ist es nicht effizient, jedes einzelne produzierte Auto
nach seiner Fertigung in einem Crash-Versuch auf seine Sicherheit zu prüfen, obwohl
dies die genaueste Aussage erlauben würde, wie sicher das einzelne, zerstörte Auto
tatsächlich war. Deshalb werden Experimente oft mit Simulationen kombiniert, in-
dem Materialparameter bestimmt, Simulationsmodelle validiert und Simulationser-
gebnisse verifiziert werden, bevor das Produkt in Serie geht. Effiziente und nicht-de-
struktive Experimente mit günstigen Sensoren, z. B. mit Piezoelementen und
Inertialmesssystemen, erlauben Anwendungen vom Structural Health Monitoring
bis hin zur Ganganalyse unter Realbedingungen (siehe Kapitel „Lebenswissen-
schaften 4.0 – Sensorik und maschinelles Lernen in der Bewegungsanalyse“).
Piezoelemente lassen sich aufgrund ihrer Wechselwirkung zwischen mechani-
scher Verformung und elektrischer Ladungsänderung sowohl für sensorische als
auch für aktorische Einsatzfelder verwenden. Hierbei beschreibt der direkte piezo-
elektrische Effekt die Entstehung einer potenziellen Spannung bei Aufbringung einer
mechanischen Last. Im Gegenzug können mechanische Verformungen durch das
Anlegen einer elektrischen Spannung verursacht werden, welches als inverser piezo-
elektrischer Effekt bezeichnet wird (Curie und Curie 1880, 1881). Dieser Effekt wird
in der zerstörungsfreien Zustandsüberwachung genutzt, um elastische Wellen in
Festkörpern zu erzeugen und deren Wellenantwort zu messen. Die einzelnen Wellen-
pakete geben hierbei Aufschluss über den strukturellen Zustand, sodass sich Schäden
in einer Struktur lokalisieren lassen (Hesser und Markert 2018).
Inertialsensoreinheiten bestehen in der Regel aus drei Sensoren: einem Acce-
lerometer zur Bestimmung der linearen Beschleunigung in allen drei Raumrichtun-
gen, einem Gyroskop zur Bestimmung der Drehrate in allen drei Raumebenen so-
wie einem Magnetometer zur Bestimmung der magnetischen Flussdichte in allen
drei Richtungen. Basierend auf diesen Informationen kann durch die Nutzung eines
Kalman-Filters (Sabatini 2006) die Orientierung eines Sensors berechnet werden.
Dieser Ansatz hat allerdings einen Nachteil: die Magnetometerdaten werden durch
externe, inhomogene Magnetfelder gestört, sodass die berechneten Orientierungen
fehlerhaft sind (de Vries et al. 2009). Daher ist es oft sinnvoll, nur die Daten der li-
nearen Beschleunigungssensoren und der Gyroskope zu verwenden.
Dieser Abschnitt zeigt, dass Daten zu sammeln, zu generieren und zu interpretie-
ren eine Aufgabe ist, die Fachkenntnisse im jeweiligen Bereich der Mechanik erfor-
dert. So kann jeder Lernalgorithmus nur die Wahrscheinlichkeiten abbilden, die in
den Daten vorhanden sind. Zum Beispiel kann der Einfluss von Daten auf das Er-
gebnis nur erlernt werden, wenn genug Varianz in den Trainingsdaten vorhanden ist.
558 A. Koeppe et al.
Die Herausforderung besteht also darin, dafür zu sorgen, dass die Trainingsdaten
das reale Verhalten des mechanischen Systems genau abbilden und dass eine mög-
lichst große Menge an Daten zur Verfügung steht.
2.2 Datenvorbereitung
Die Support Vector Machine (SVM) stellt eine nichtparametrische Methode des
maschinellen Lernens dar, welche sowohl Klassifizierungs- als auch Regressions-
probleme löst (Russell et al. 2010). Sie findet vor allem Anwendung in Bereichen,
wo die mathematische und physikalische Beschreibung der Abhängigkeiten ein
hochkomplexes Problem darstellen. Ein Beispiel ist die elastische Wellenausbrei-
tung in Festkörpern, welche zur Schadenslokalisierung genutzt wird (Hesser und
Markert 2018). Das Herzstück bei jeder SVM ist die Bestimmung einer Grenze
zwischen den unterschiedlichen Klassen, welche durch die Trainingsdaten vorgege-
ben wird. Die Unterteilung erfolgt mit Hilfe des Maximum-Margin-Classifier,
sodass die Klassengrenze den größtmöglichen Abstand zu den Testdaten aufweist,
sodass eine möglichst gute Generalisierbarkeit erreicht wird (Bishop 1995; Russell
et al. 2010). In Abb. 2 ist ein zwei-dimensionales Problem dargestellt, welches mit
Hilfe einer linearen Entscheidungsgrenze separiert wurde. Die Punkte mit dem mi-
nimalen Abstand zur Klassengrenze werden auch Support Vectors genannt und
sind in Abb. 2 mit einem extra Rahmen gekennzeichnet. Die Support Vectors defi-
nieren die optimale Lage der Grenze vollständig, sodass die weiteren Datenpunkte
nicht mehr berücksichtigt werden müssen.
Lassen sich die Daten nicht linear separieren, kann der Kernel-Trick die Ein-
gangsdaten in einem Raum höherer Dimension abbilden. Durch diese Erweiterung
können einige Klassen im hochdimensionalen Raum linear separiert werden, sodass
in der ursprünglichen Dimension eine nichtlineare Entscheidungsgrenze entsteht
(Russell et al. 2010; Schölkopf et al. 2002). In beiden Fällen, linear und nichtlinear,
stellt die Lösung der SVM ein konvexes quadratisches Optimierungsproblem dar,
wobei jedes lokale Minimum ein globales Minimum ist. Dadurch sind sie leicht zu
trainieren, aber in ihrer Generalisierbarkeit im Vergleich zu künstlichen neuronalen
Netzen begrenzt (Bishop et al. 1995; Schölkopf et al. 2002; Goodfellow et al. 2016).
Künstliche neuronale Netze bestehen aus Schichten von künstlichen Neuronen, die
ihre Eingangswerte gewichten, summieren und über eine nichtlineare Aktivierungs-
funktion einen Ausgangswert berechnen (Abb. 3). Durch mehrere Schichten und meh-
rere Neuronen pro Schicht steigt die Kapazität des neuronalen Netzes beliebige, nicht-
lineare Funktionen abzubilden (Hornik et al. 1989). Neuronale Netze können somit
Regressions- und Klassifizierungsprobleme lösen, die auch in höher-dimensionalen
Räumen nichtlinear bleiben. Die Gewichte der einzelnen Neuronen werden während
des Trainings angepasst, um eine Fehlerfunktion zu reduzieren. Das Training dieser
Gewichte stellt ein nicht-konvexes Optimierungsproblem dar und benötigt eine große
Menge an Daten. Der große Vorteil von neuronalen Netzen, die mit großen Datenmen-
gen (Big Data) trainiert wurden, ist eine bessere Generalisierung und damit ein geringe-
rer Fehler auf neuen Daten (vgl. LeCun et al. 2012; Goodfellow et al. 2016).
Die einfachste Architektur von neuronalen Netzen – Fully-connected Feedfor-
ward Neural Networks – wie in Abb. 3 gezeigt, benötigt viele Variablen, um alle
Abb. 3 Ein Beispiel eines künstlichen neuronalen Netzes mit vollständigen Verbindungen zwi-
schen den Schichten
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 561
Gewichte zu speichern. Dadurch müssen sie lange trainiert werden, belegen viel
Speicher und sind schwer zu interpretieren (vgl. Goodfellow et al. 2016). Recur-
rent Neural Networks (Gers et al. 1999; Hochreiter und Schmidhuber 1997; Wil-
liams 1992) und Convolutional Neural Networks (LeCun et al. 1998) nutzen
zeitliche oder räumliche Abhängigkeiten der Daten, um Gewichte zwischen ver-
schiedenen Orten und Zeitpunkten zu teilen. Dadurch wird die Orts- und Zeitabhän-
gigkeit innerhalb der Daten genutzt, um effektivere Architekturen zu erstellen, die
effizienter trainiert und genutzt werden können. Zum Beispiel Freitag et al. (2017)
und Koeppe et al. (2017) beschreiben Anwendungsbeispiele von solchen effizienten
Architekturen neuronaler Netze in der Mechanik.
Die effizienten Architekturen ermöglichen eine hohe Auswertungsgeschwindig-
keit auch von hochdimensionalen, nichtlinearen Problemen. Dadurch wird der initiale
Mehraufwand, der durch das Sammeln von Daten und das Training der KI entsteht,
zum Teil oder vollständig ausgeglichen, wodurch z.B. die folgenden Anwendungsbei-
spiele profitieren.
3 Anwendungsbeispiele
Abb. 4 CNC-Maschine mit Sensor (a) und Rohdaten einer Messreihe (b)
den kann. Wahlweise können die Daten über ein WLAN- oder Bluetooth-Modul der
Entwicklungsplattform übertragen werden und stehen somit zur weiteren Auswer-
tung zur Verfügung. Abb. 4b stellt die gesammelten Rohdaten für einen Arbeits-
schritt dar. Hier wurde ein Stahlblock mit einer Zick-Zack-Bahn bearbeitet, wo-
durch die Krafteinwirkung bei Gleich- und Gegenlauf des Fräsers ersichtlich wird.
Durch die Bearbeitung mehrerer Stahlblöcke wird eine Datenbank aufgebaut, wel-
che es ermöglicht, die Verschleißcharakteristik des Werkzeugs wiederzugeben. Be-
vor die Daten verarbeitet werden können, muss eine Normalisierung und Filterung
der Rohdaten stattfinden. Im anschließenden Arbeitsschritt wird die Komplexität
der Datenreihe, welche aus mehreren hunderten Zeitpunkten besteht, durch die Ein-
führung statistischer Signalmerkmale reduziert. Dies bietet den Vorteil, dass
im Training nur noch die Zusammenhänge einer reduzierten Zahl an Eingangsgrö-
ßen erlernt werden müssen und damit die Trainingszeit stark reduziert werden kann.
Als Resultat kann ein neuronales Netz den Zustand eines Werkzeuges klassifizie-
ren, wie es in Abb. 5 dargestellt wird. Die Testdaten wurden hierfür mit einem
brandneuen und einem bereits verschlissenen Werkzeug gesammelt. Darüber hinaus
lässt sich der fortschreitende Verschleiß der Werkzeuge bei der Aufnahme der Mess-
daten feststellen. Diese Information kann im Rahmen der prädiktiven Instandhal-
tung (Predictive Maintenance) genutzt werden, um die verbleibende Einsatzfähig-
keit eines Werkzeugs vorherzusagen, ein Vorteil, der die Qualität und Zuverlässigkeit
von Produkten entscheidend verbessern kann. Entscheidender Faktor bei KI-ge-
stützten Vorhersagen, z. B. durch neuronale Netze, bleibt der Experte in der Ferti-
gung, welcher in diesem Fall die Qualitätsgrenze für einen Tausch des Werkzeuges
auf Basis von Erfahrungswerten und Standards festlegen muss. Nur auf Basis dieser
Einstufung kann die restliche Lebensdauer eines Werkzeugs berechnet bzw. vorher-
gesagt werden.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 563
Abb. 5 Klassifizierung von neuen und alten Werkzeugen auf Basis eines neuronalen Netzes. Die
Eingabedaten sind durch Normalisierung und Filterung auf statistische Signalmerkmale X1, X2
und X3 reduziert worden, die eine klare Unterscheidung von neuen und alten Werkzeugen erlau-
ben. Der Verschleiß des Werkzeugs ist als Regressionslinie (gestrichelt) erkennbar
Abb. 6 Ein Kragbalken unter einer Momentenlast am rechten Ende mit linearem Materialverhal-
ten. Das Finite-Elemente-Modell (oben) besitzt 594 Freiheitsgrade, das Intelligente-Elemente-
Modell (unten) nur 202 Freiheitsgrade. Die hochskalierten Verformungen und die Verläufe der
Von-Mises-Vergleichsspannungen stimmen gut überein
Dieses Kapitel hat eine Übersicht über einige in einer Mechanik 4.0 verwendeten
Methoden und zugehörige Anwendungsbeispiele aufgezeigt. Es wurden Empfeh-
lungen für die Auswahl, Handhabung und Vorbereitung von Daten mechanischer
Systeme sowie für die Auswahl der verwendeten Lernalgorithmen gegeben. Beide
Bereiche profitieren hierbei von mechanischen Fachkenntnissen, um Daten optimal
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 565
Literatur
Bamer F, Koeppe A, Markert B (2017) An efficient Monte Carlo simulation strategy based on mo-
del order reduction and artificial neural networks. Proc Appl Math Mech 17:287–288. https://
doi.org/10.1002/pamm.201710113
Bathe K-J (1996) Finite element procedures. Prentice Hall, Englewood Cliffs
Bishop CM (1995) Neural networks for pattern recognition. Clarendon Press, Oxford
Bosch Media Service (2019) Old machine + rapid connectivity = new benefit. https://www.
bosch-presse.de/pressportal/de/en/old-machine-rapid-connectivity-new-benefit-69632.html.
Zugegriffen am 30.01.2019
Cao B-T, Freitag S, Meschke G (2016) A hybrid RNN-GPOD surrogate model for real-time
settlement predictions in mechanised tunnelling. Adv Model Simul Eng Sci 3:5. https://doi.
org/10.1186/s40323-016-0057-9
Curie J, Curie P (1880) Development, via compression, of electric polarization in hemihedral crys-
tals with inclined faces. Bulletin de la Societe de Minerologique de France 3:90–93
Curie J, Curie P (1881) Contractions and expansions produced by voltages in hemihedral crystals
with inclined faces. Comptes Rendus 93:1137–1140
Ehlers W, Markert B (2001) A linear viscoelastic biphasic model for soft tissues based on the the-
ory of porous media. J Biomech Eng 123:418–424
Ehlers W, Karajan N, Markert B (2009) An extended biphasic model for charged hydrated tissues
with application to the intervertebral disc. Biomech Model Mechanobiol 8:233–251
Freitag S, Graf W, Kaliske M, Sickert J-U (2011) Prediction of time-dependent structural behavi-
our with recurrent neural networks for fuzzy data. Comput Struct Civil-Comp 89:1971–1981.
https://doi.org/10.1016/j.compstruc.2011.05.013
Freitag S, Cao BT, Ninić J, Meschke G (2017) Recurrent neural networks and proper orthogonal
decomposition with interval data for real-time predictions of mechanised tunnelling processes.
Comput Struct. https://doi.org/10.1016/j.compstruc.2017.03.020
Gers FA, Schmidhuber J, Cummins F (1999) Learning to forget: continual prediction with LSTM.
IET, 850–855. https://doi.org/10.1049/cp:19991218
Ghaboussi J, Sidarta DE (1998) New nested adaptive neural networks (NANN) for constitutive
modeling. Comput Geotech 22:29–52. https://doi.org/10.1016/S0266-352X(97)00034-7
Goodfellow I, Bengio Y, Courville A (2016) Deep learning. MIT Press, Cambridge, MA
Graf W, Freitag S, Kaliske M, Sickert J-U (2010) Recurrent neural networks for uncertain time-
dependent structural behavior. Comput Aided Civ Inf Eng 25:322–323. https://doi.org/10.1111/
j.1467-8667.2009.00645.x
566 A. Koeppe et al.
Inhaltsverzeichnis
1 R obotik in der Industrie 4.0 570
2 Internet of Robotic Things 570
3 Befähigungstechnologien für Roboter in der Industrie 4.0 571
3.1 Sensorsysteme 571
3.1.1 Propriozeptive Sensorik 572
3.1.2 Exterozeptive Sensorik 572
3.2 Online-Sicherheit vernetzter Roboter 573
3.3 Simulation, virtuelle Systeme, virtuelle Abbilder 574
3.4 Vernetzung und Schnittstellen 575
3.5 Intuitive Programmierung 576
4 Stationäre Robotik 577
5 Mobile Robotik 578
6 Mensch-Roboter-Kollaboration 579
7 Exoskelette für Menschen in der Industrie 4.0 580
8 Fallbeispiele und aktuelle Projekte 581
8.1 Center of Advanced Robotics (COAR) 581
8.2 Roboternetzwerke für zukünftige Montagesysteme 582
8.2.1 Digitaler Schatten 583
8.2.2 Prozessplanung 583
8.2.3 Komponentenmodellierung 584
8.2.4 Robotik- und Sensornetzwerk 584
8.3 Produktion durch robotergeführte additive Fertigung 584
8.4 Inklusive Arbeitsplätze der nächsten Generation 585
Literatur 586
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 569
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_29
570 B. Corves et al.
Moderne Robotersysteme sind ein Kernelement der Industrie 4.0 um die Flexibili-
sierung und Individualisierung der Produktion bis zur Losgröße Eins bei hoher
Ressourceneffizienz umzusetzen. Ein Ziel, das nur mit umfassender Automatisie-
rung und Digitalisierung der gesamten Wertschöpfungskette zu erreichen sein wird.
Innerhalb dieser Wertschöpfungskette gilt es die richtigen Roboter mit den richtigen
Fähigkeiten, zur richtigen Zeit am richtigen Ort verfügbar zu haben.
Dabei gewinnen neben herkömmlichen Industrierobotern in Fertigungszellen
auch fahrerlose, automatisierte Transportsysteme, kollaborierende Roboter, umfas-
sende Sensorsysteme und eine entsprechende Informations- und Kommunikations-
architektur zunehmend an Bedeutung. So sind aktuelle technische Entwicklungen
dadurch geprägt, Robotersysteme für den Einsatz in der Industrie 4.0 zu befähigen,
wie zuletzt u. a. auf der Hannover Messe zu sehen. Beispielsweise durch die Ent-
wicklung multimodaler kapazitiv taktiler Sensoren für MRK Anwendungen in der
Mensch-Roboter-Kollaboration oder die Einbindung von Cobots in moderne,
selbstlernende Arbeitsplätze 4.0 (Weber 2018, S. 61–62).
Dieses Kapitel gibt einen Überblick über relevante Kernthemen für Roboter in
der Industrie 4.0: Vom Internet of Robotic Things, über die notwendigen Befähi-
gungstechnologien bis hin zu stationären, mobilen und kollaborativen Systemen.
Abschließend werden einige Projekte aus der aktuellen Robotik 4.0 Forschung am
Institut für Getriebetechnik, Maschinendynamik und Robotik (IGMR) der RWTH
Aachen University vorgestellt.
Das Konzept des Internet of Robotic Things (IoRT) kombiniert das Internet of
Things (IoT) und Cloud Robotics. Im IoT sind Dinge (Things) physisch miteinan-
der über das Internet verbunden und virtuell abgebildet, was einen umfassenden
Austausch von Daten und Informationen und eine Interaktion mit dem Menschen
über angebotene Dienste (Services) ermöglicht. Bei Cloud Robotics wird ein Netz-
werk von Robotern um eine Cloud erweitert, die zusätzliche Rechenkapazitäten und
Datenquellen zur Verfügung stellt und damit die Kooperationsmöglichkeiten deut-
lich ausweitet. Das IoRT ist ein Konzept, das Roboter-Dienste für andere Roboter,
Dinge und Nutzer zugänglich macht (Ray 2016, S. 9489–9500). Mit dieser Funkti-
onalität können Anwendungen angeboten werden, die das Potenzial eines IoT über-
steigen, da Roboter zum Netzwerk hinzugefügt werden, die ihre Umgebung phy-
sisch manipulieren können, mit ihr aktiv interagieren und teilweise autonom handeln
(Simoens et al. 2018). Jeder mit dem IoRT verbundene Roboter kann dabei von
Cloud-Diensten wie Cloud Computing, Kommunikationsressourcen, großen Daten-
mengen und kollektivem Lernen profitieren. Gleichzeitig stellen die Roboter
Dienste und Anwendungen für alle angeschlossenen Objekte zur Verfügung (Ray
2016, S. 9489–9500).
Robotik 4.0 571
Abb. 1 Systemarchitektur der Internet of Robotic Things. (© 2016 IEEE. Reprinted, with permis-
sion, from Ray 2016, S. 9489–9500)
Das IoT hat seinen Schwerpunkt auf der Bereitstellung, dem Austausch und der
Überwachung von Daten und Informationen (Simoens et al. 2018), wobei ausge-
tauschte Information Reaktionen im Sinne von Datendiensten ermöglichen.
Roboter-Objekte bringen eine aktive Rolle ein, mit der über Datendienste hinaus die
Fähigkeit von Robotern zur Interaktion mit ihrer Umgebung genutzt werden kann.
Bei der Architektur des IoRT nehmen die Dienste, ähnlich dem IoT, in den meisten
Betrachtungen eine wichtige Rolle ein (Ray 2016, S. 9489–9500), in der obersten
Schicht stehen jedoch Anwendungen, die nur durch ein IoRT, nicht durch ein IoT,
bereitgestellt werden können (s. Abb. 1) und durch die Interaktion mit der U
mgebung
allein über Datendienste hinausgehen. Deshalb erweitert die IoRT Architektur be-
kannte IoT Architekturen vor allem um Roboter, die zusammen mit Dingen die Hard-
ware-Schicht bilden und um roboterspezifische Infrastruktur (s. Abb. 1).
Um Roboter für Industrie 4.0 zu befähigen, müssen sie die Eigenschaften Reaktivi-
tät, Flexibilität, Intuition und Berechenbarkeit aufweisen. Die dabei anzuwenden-
den Befähigungstechnologien werden im Folgenden beschrieben.
3.1 Sensorsysteme
Zur Erfassung des Roboterzustandes stehen insbesondere die Encoder oder Resol-
ver der Servoantriebe zur Verfügung. Damit kann die Bewegung jedes einzelnen
Gliedes erfasst und im Rahmen der kinematischen Vorwärtsrechnung die Pose des
Roboters ermittelt werden. Über Integration können darüber hinaus die Gelenk- und
Endeffektor-Geschwindigkeiten bestimmt werden.
Alternativ können auch die Stromsignale der Servoantriebe verwendet werden,
um mit Hilfe eines dynamischen Modells des Roboters auf seinen Bewegungszu-
stand zu schließen. Eine weitere Möglichkeit zur Erfassung der Roboterbewegung
insbesondere bei mobilen Plattformen besteht in der Verwendung inertialer
Messeinheiten (IMU; englisch: „Inertial Measurement Unit“) zur Detektion von
Beschleunigungen.
Weiterhin können die internen Temperatursensoren in den Servoantrieben des
Roboters zur Motorüberwachung herangezogen werden.
Ein Roboter bietet umfassende Möglichkeiten physisch mit der Umwelt zu intera-
gieren. In der Wechselwirkung von Roboter und Umwelt (einschließlich des Men-
schen) steckt jedoch ein erhöhtes Gefahrenpotenzial: Hohe Kräfte, Massen und
Geschwindigkeiten, wie sie für effizient agierende Robotersysteme häufig nötig
sind, gefährden den Menschen und Maschine in der Umgebung. Dieses Gefahren-
potenzial muss insbesondere bei der Vernetzung, und damit bei der grundsätzlichen
Erreichbarkeit und Ansteuerung von außen berücksichtigt werden, weil klassische
Schutzeinrichtungen vor dem Hintergrund der kollaborativen Robotik 4.0 vermehrt
durch intelligente Möglichkeiten zur Mensch-Roboter Kollaboration ohne tren-
nende Schutzvorrichtungen ersetzt werden. Daher sind Zugriffsrechte und Einfluss-
möglichkeiten von außen entsprechend sicher zu gestalten. Inhärente Sicherheits-
funktionen von robotischen Systemen dürfen nicht überbrückbar sein. Dies stellt
jedoch bei komplexen technischen Systemen, wie beispielsweise einer bildbasierten
Kollisionserkennung, eine erhöhte Herausforderung dar. Die Sicherheit der Algo-
rithmen darf nicht, beispielsweise durch eine veränderte Parametrierung, umgangen
werden können. Gleichzeitig erfordert die flexible Anpassung und Weiterentwick-
lung der Systeme entsprechende Einflussmöglichkeiten von außen.
Vor diesem Hintergrund müssen digitale Sicherheitssysteme zur Verwaltung
von Zugriffsrechten und zum Schutz vor Missbrauch auf höchstmöglichem tech-
nischen Niveau ausgelegt und implementiert werden. Im Vergleich zu anderen
Industrie 4.0 Systemen stellen Roboter keine grundsätzlich anderen technischen
Anforderungen an die Sicherheitstechnik, das Gefahrenpotenzial geht aber über
materielle und wirtschaftliche Aspekte im Falle von Fehlfunktionen oder Miss-
brauch deutlich hinaus.
574 B. Corves et al.
Die Robotersimulation bietet wesentliche Vorteile für die Entwicklung, die Her-
stellung und die Integration von Robotern in Industrie 4.0 (Rüßmann et al. 2015, S. 5).
Im Bereich Robotik 4.0 werden Roboter in stark variierenden Szenarien einge-
setzt, wo sie mit Menschen zusammenarbeiten und mit anderen Roboter interagie-
ren (Rüßmann et al. 2015, S. 5). Sie besitzen eine eigene „Intelligenz“, lernen von
ihrer Umgebung und treffen alleine Entscheidungen. Bevor ein solches Robotik
4.0-System in der Produktion eingesetzt wird, kann es in einer virtuellen Welt in
Betrieb genommen werden. Dabei werden nicht nur die Roboter, sondern auch die
Umgebung mit Maschinen, Menschen und Sensorik modelliert und Interaktionen
simuliert. Ein entsprechender Modellierungsansatz liefert Erkenntnisse zur notwen-
digen Daten-Bereitstellung, Daten-Strukturierung und Daten-Rückführung, welche
die Generierung eines sogenannten Digitalen Schattens („Digital-Shadow“) er-
möglicht. Der Digitale Schatten bringt eine zweifache Fähigkeit in das System
ein: Einerseits können vorgefertigte Daten in der Simulation die Data-Mining-
Fähigkeiten (lernfähige Systeme, künstliche Intelligenz, etc.) erleichtern, anderer-
seits wird der Echtzeit-Datenfluss aus der physikalischen Umgebung ein anpas-
sungsfähiges und selbstoptimierendes System auf Basis der Simulation der Realität
erzeugen.
Dies ermöglicht es dem Entwickler, vor der physischen Realisierung den neuen
Produktionsprozess in der virtuellen Welt zu testen und zu optimieren und damit
mögliche Systemanpassungen oder neue Szenarien mit weniger Aufwand virtuell
zu programmieren, zu testen und zu optimieren. Damit werden die Integrations- und
Weiterentwicklungskosten stark reduziert und die Qualität erhöht (Rüßmann et al.
2015, S. 3). Im Bereich von Forschung und Entwicklung können neue Ideen und
Konzepte getestet und validiert werden. Auch können Grenzsituationen einfacher
überprüft werden, ohne dass Gefahr besteht, das System zu zerstören.
Die endgültige Sensorauswahl und die zugehörige Datenanalyse kann basierend
auf den Ergebnissen einer solchen Simulation erfolgen.
Ein anderer wichtiger Aspekt ist der Datenaustausch zwischen den Systemkom-
ponenten, der ebenfalls innerhalb der virtuellen Umgebung getestet werden kann.
Schritt für Schritt können anschließend die simulierten Hardware- und Software-
Komponenten durch Software-in-the-Loop- und Hardware-in-the-Loop-Ver-
fahren durch die echten Komponenten ersetzt werden.
Auf dem Markt gibt es eine große Auswahl an Simulationssoftware. Von den
Programmen der Roboterhersteller, wie zum Beispiel KUKA-Sim (KUKA Deutsch-
land GmbH 2018) und FANUC-ROBOGUIDE (FANUC Deutschland GmbH
2018), bis zu herstellerunabhängige Software wie Webots (Webots 2018) oder
Open-Source-Programme wie Gazebo (Koenig und Howard 2004, S. 2149–2154).
Sie alle ermöglichen eine physikalische Simulation von mobilen und stationären
Robotern (seriell oder parallel) inklusive Sensoren. Weiterhin kann der Nutzer die
reale Umgebung mit komplexen CAD Modellen oder mit einfachen Bausteinen mo-
dellieren.
Robotik 4.0 575
Industrie 4.0 bedeutet die Notwendigkeit, dass Systeme und Maschinen sicher und
nahtlos miteinander kommunizieren. Eine robuste Kommunikation zwischen ver-
schiedenen Roboter- und Sensorsystemen, mit einer anpassungsfähigen Integration
in das Informationsnetzwerk, erfordert ein robustes Vernetzungssystem. Hersteller
spezifische Systeme können hier zum Einsatz kommen, wenngleich hier die Vernet-
zung verschiedener Systeme auf Schwierigkeiten stoßen kann. Einen erweiterten
Ansatz bietet eine ROS-(Robot Operating System)-Umgebung, die eine flexible
Kommunikation zwischen Robotern, Sensoren und anderen Werkzeugen sicher-
stellt und ermöglicht (Robot Operating System 2018).
Die ROS-Umgebung bietet Bibliotheken und Tools, die Softwareentwicklern bei
der Erstellung von Roboteranwendungen helfen. Das unter einer Open-Source-
BSD-Lizenz (Berkeley Software Distribution) lizensierte Framework, bietet Hard-
wareabstraktion, Gerätetreiber, Bibliotheken, Visualisierungsumgebungen, Nach-
richtenverarbeitung, Paketverwaltung und mehr, die die Kommunikation von
Hardwareeinheiten und Algorithmen in einem Netzwerk aus so genannten Knoten
(Nodes) ermöglichen. Die verwendeten Knoten in einer Roboteranwendung
kommunizieren dabei über Nachrichten (Messages) und Services. Neben der Ge-
staltung von Treibern der entsprechenden Roboter oder Sensoren, werden über das
Kommunikationsnetz der ROS-Umgebung Daten zur Verfügung gestellt (Publisher)
oder empfangen (Subscriber). Die entsprechenden Schnittstellen sind so standardi-
siert, dass ein Wechsel oder Hinzufügen neuer Einheiten (z. B. eines Roboters, eines
Greifers, eines Sensors) oder auch eines Algorithmus störungsfrei und flexibel er-
folgen kann (Quigley et al. 2009, S. 5).
Um den Informationsaustausch zu gewährleisten, sind verschiedene Schnittstellen
auf verschiedenen Kommunikationsebenen (bspw. von Maschine zu Maschine oder
Maschine zu Systemen) erforderlich. Hierzu gibt es verschiedene Protokolle, wie
z. B. I/O, Serial, CAN, etc. In diesem Zusammenhang, hat die OPC-Foundation eine
Reihe von bereits in der Industrie akzeptierten Protokollen veröffentlicht, um die
Kompatibilität in der industriellen Automatisierung zu gewährleisten. Mehrere
Gründe motivierten die OPC-Foundation, ihre neue OPC-Unified-Architecture-
Spezifikation (OPC UA) zu entwickeln, wie z. B. einheitlicher Datenzugriff, Techno-
logiemigration, usw. (Lange et al. 2010, S. 95–261). Die OPC-UA-Spezifikation ist in
mehrere Teile gegliedert, in denen es als Grundlage um das Sicherheitsmodell, die
abstrakten Dienste, das Adressraummodell, das Informationsmodell und die Abbil-
dung der abstrakten Dienste auf eine konkrete Technologie geht. Darüber hinaus wer-
den verschiedene Profile für OPC UA Clients und Server spezifiziert und Spezialisie-
rungen für den Datenzugriff sowie Alarme, Bedingungen und Programme behandelt
(Mahnke et al. 2009, S. 283–292). Anbieter verlangen jedoch meist eine plattformun-
abhängige Spezifikation, die es ermöglicht, OPC-Anwendungen auf Nicht-Micro-
soft-Systemen auszuführen (Lange et al. 2010, S. 95–261), (OPC UA1). Diese
Schnittstelle bietet eine vielversprechende Basis für die Robotik 4.0, um die Anforde-
rungen nicht nur bezüglich Vernetzung und Schnittstellen, sondern auch im Bereich
der Simulation sowie virtueller Systeme und virtueller Abbilder zu erfüllen.
576 B. Corves et al.
Ein Ziel der aktuellen Forschung und Industrie ist es, einen erhöhten Automatisie-
rungsgrad insbesondere in kleinen und mittleren Unternehmen (KMU) zu errei-
chen. Die meist zeitaufwendige und komplexe Programmierung von robotischen
Systemen insbesondere bei kleinen Losgrößen kann der hohen Flexibilität in KMUs
nicht gerecht werden. Dies erfordert eine intuitive Möglichkeit zur Programmierung
von Robotern auch für Nicht-Fachleute.
Insbesondere Unsicherheiten auf Grund von Kollaboration von Menschen, Ro-
botern und Maschinen macht eine Anpassungsfähigkeit durch menschliche Kreati-
vität, Flexibilität, Lern- und Verbesserungsfähigkeit für die Gestaltung und Konfi-
guration von Systemen, Prozessen und Produkten in Produktionsprozessen
insbesondere im Rahmen von Industrie 4.0 unerlässlich (Jäger und Ranz 2014).
Die intuitive Programmierung von Robotern bietet dabei das Potenzial, sensori-
sche und kognitive Fähigkeit des Menschen für die erhöhten Anforderungen zu ver-
wenden. Intuition zeichnet sich dabei durch die eigenständige Lösung offener Pro-
bleme im Prozess aus, wenn nicht alle Details spezifiziert worden sind (Rickert und
Gaschler 2017, S. 733–740).
Herkömmliche Roboterprogrammierung wird durch langen und komplexen text-
basierten Code in der Sprache des jeweiligen Roboterherstellers erstellt. Diese Pro-
gramme sind im Nachhinein nur schwer nachvollziehbar. Durch eine CAD-
Programmierumgebung wird ein erhöhter Bezug zur Anwendung hergestellt, da
Bahnen auf Basis von CAD-Daten erstellt werden können. Um einen intuitiven,
expliziten Bezug zum Prozess herzustellen, stellt das „Teaching by Showing“ (Sici-
liano et al. 2010, S. 215 ff.) eine Möglichkeit dar, Roboterposen während der Robo-
terprogrammierung durch manuelles Bewegen des Roboters zu speichern. Eine Er-
weiterung dieses Verfahrens ist die Programmierung durch Demonstration (PdD)
die im Wesentlichen mit dem Imitationslernen (Billard et al. 2016, S. 1995–2014)
verknüpft ist. Eine Sonderform stellt dabei das Direktverfahren PdD (Orendt et al.
2016, S. 192–199) dar, welches in dem Prinzip der intuitiven Programmierung
„Vormachen“ resultiert. Der Roboter wird dabei vom Anwender durch eine Bahn
geführt und die dabei gespeicherten Daten in einer 3-D-Programmieroberfläche zur
Nachbearbeitung bereitgestellt (Fraunhofer IPA 2016b; Meyer et al. 2007, S. 238–
246). Das „Vormachen“ oder „Führen“ des Anwenders kann ebenfalls kontaktlos
durch ein Bedienelement umgesetzt werden, das die Lage und Richtung wahrnimmt
und durch Bewegung und Zeigen des Anwenders Roboterbewegungen auslöst
(Keba 2018). Dies kann ebenfalls durch Gestik oder Sprachsteuerung erfolgen. Bei-
spielsweise kann durch Fingerzeig eine gestenbasierte, intuitive Roboterprogram-
mierung umgesetzt werden (Heimann und Hügle 2018, S. 24–27). Die Verwendung
natürlicher Sprache ermöglich ebenfalls die Programmierung von Industrierobotern
(Stenmark und Nugues 2013, S. 1–5).
Die intuitive Programmierung greift auf eine Vielzahl von Werkzeugen zurück.
Um die Pose des interagierenden Roboters zu beeinflussen, werden bspw. Kraft-
Momenten-Sensoren am End-Effektor oder an der Roboterbasis verwendet, siehe
Robotik 4.0 577
4 Stationäre Robotik
5 Mobile Robotik
Neben der stationären Robotik stellt die mobile Robotik einen wichtigen Baustein
des IoRT dar. Innerhalb der mobilen Robotik, kann zwischen räumlichen Robotern
und mobilen Terrainrobotern unterschieden werden. Die räumlichen Roboter kön-
nen weiter unterteilt werden in Luft- und Unterwasserroboter, währen. Terrainrobo-
ter entweder als Lauf-, Räder- oder Raupenroboter kategorisiert werden. Die
Laufroboter weisen eine erhöhte Mobilität in schwierigem Gelände und zugleich
ein anspruchsvolles dynamisches Verhalten auf. Im Gegensatz dazu zeichnen sich
die Räderroboter durch Stabilität, Schnelligkeit und Einfachheit in der Kinematik
und Kinetik aus. Raupenroboter nehmen bezüglich Schnelligkeit und erhöhter Mo-
bilität in schwierigem Gelände eine Zwischenstellung ein. Der Einsatz von mobilen
Robotern als Räderroboter hat in den vergangenen Jahren in industriellen Anwen-
dungen stark an Umfang gewonnen.
Meistens wird mit dem Begriff mobiler Roboter eine mit Rädern ausgestattete
Plattform bezeichnet, die sich sowohl auf fest vorgegebenen Pfaden fortbewegen als
auch autonom in einer Umgebung lokalisieren und entsprechend der zu erfüllenden
Aufgabe Pfade und Trajektorien bestimmen und verfolgen kann. Radbasierte mobile
Roboter existieren in einer Vielzahl von Varianten, die sich zunächst kinematisch auf
Grund der Anzahl, Typ und Position der Räder unterscheiden. Jedes individuelle Rad
unterliegt dabei Einschränkungen bezüglich der Bewegungsrichtung (in Richtung
der Radachse: Standard Rad oder auch zusätzlich normal zur Radachse: Mecanum-
rad (Ilon 1975) oder Omnidirektionales Rad (Blumrich 1974)), der Lenkbarkeit und
der Richtung der Antriebswirkung. Die Kombination der Räder an einem mobilen
Roboter bestimmt somit den Grad der Mobilität der gesamten Einheit und ermög-
licht teilweise eine holonome Bewegung des mobilen Roboters, d. h. die Robo-
ter-Pose im Arbeitsraum kann jederzeit kontinuierlich verändert werden.
Die Entwicklung heutiger mobiler Robotik basiert historisch im Wesentlichen
auf Arbeiten in den drei Bereichen Kybernetik, künstliche Intelligenz und Robotik.
Hier sind vor allem die Entwicklungen bezüglich Steuerungs- und Regelungsarchi-
tektur von (Freeman 2001) und (Braitenberg 1986) zu nennen, aber auch die Arbei-
Robotik 4.0 579
6 Mensch-Roboter-Kollaboration
gie (Schick 2018, S. 14 ff.), wie beispielsweise beim Cray-X-System. Wichtige
Entwicklungstreiber sind hierbei der Leichtbau, eine hohe Leistungsdichte und fort-
geschrittene Steuerungen, die bei einigen Systemen, wie beispielsweise dem „Hyb-
rid Assistive Limb®“ (Cyberdyne 2018) direkt auf Muskelsignalen basieren.
Neben den technischen Entwicklungen sind gleichermaßen Sicherheitsaspekte
und Risikofaktoren bei der Entwicklung zu beachten. Eine erhöhte Leistungsfähig-
keit darf nicht im gleichen Ausmaß zu erhöhten Lastgewichten führen und Sicher
heitsaspekte bei Fehlfunktionen und Stürzen müssen im Vordergrund aktueller Ent-
wicklungen stehen (Schick 2018, S. 24). Bislang existieren zudem keine
Sicherheitsrichtlinien für Exoskelette weshalb aktuell je nach Einsatzfall auf ent-
sprechende Richtlinien verwiesen werden muss (BGHW 2018, S. 1–6).
Im Rahmen des Center of Advanced Robotics (COAR) am IGMR wurde eine Um-
gebung zur Interaktion von robotischen Einheiten inklusive der notwendigen Werk-
zeuge, Sensoren und sonstigen Messsystemen in einem Framework geschaffen. Als
Vision des Frameworks steht der Zusammenschluss einer Vielzahl von Systemen,
deren Kommunikation untereinander in einem flexiblen Anwendungsszenario im
Rahmen eines globalen absoluten Koordinatensystems erfolgt. Im Fokus der aktu-
ellen Entwicklung steht insbesondere die Verstetigung, Standardisierung und Orga-
nisation von Source-Code. Basierend auf der Versionsverwaltung Git (Haenel und
Plenz 2016) existieren Untergruppen für alle Elemente einer Roboteranwendung
(Algorithmen, Roboter, Sensoren, Greifer, etc.), worunter die sogenannten Reposi-
torien der Hardware- und Softwarekomponenten organisiert sind. Die einheitliche
Struktur ermöglicht eine beschleunigte Entwicklung durch feste Arbeitsabläufe.
Einzelne Softwarepakete werden über Projektgrenzen hinweg geprüft, wodurch
eine zukünftige Kombinierbarkeit aller Einheiten und Algorithmen ermöglicht wird.
Wesentlicher Bestandteil ist dabei die automatisierte Qualitätsprüfung.
Das erprobte Framework am IGMR setzt sich aus Robotern (Industrieroboter,
mobile Manipulatoren, Kombinationen aus seriellen und mobilen Manipulatoren),
Sensoren (indoor GPS (iGPS), Lidar- und Radar-Sensoren, Kamerasystemen und
Sicherheitseinrichtungen), Greifern und Werkzeugen sowie entsprechender Algo-
rithmen zur Verarbeitung der gewonnenen Daten zusammen. Die einzelnen Ele-
mente werden für unterschiedlichste Projekte zusammengeführt, genutzt und dabei
582 B. Corves et al.
stetig erweitert. Für spezifische Projekte werden dabei die Hardware und Soft-
warekomponenten in Form von Submodulen in das entsprechende Projekt-Reposi-
tory eingebunden.
Im Kontext von Industrie 4.0 stellt COAR ein flexibles Framework zur Umsetzung
von Roboterszenarien in einer IoRT (Internet of Robotic Things)-Umgebung dar.
Die Vernetzung und Infrastruktur ermöglicht es, im Sinne eines IoRT-Netzwerks, re-
levante Informationen des realen Roboter-Szenarios zu erfassen, miteinander zu ver-
knüpfen und entsprechend im gesamten Framework verfügbar zu machen. Die zusätz-
liche Befähigung des Automatisierungssystems und damit der Zuwachs an Intelligenz
ermöglicht das flexible Zusammenwirken von mehreren Robotereinheiten unter unsi-
cheren Umwelteinflüssen. Die agile Organisation des COAR-Frameworks bietet au-
ßerdem ein erhöhtes Potenzial, wechselnden Rahmenbedingungen in industriellen
Roboteranwendungen immer schneller zu begegnen.
Als Proof-of-Concept-Szenario steht der Wechsel aller Systeme des IGMR in
ein neues Versuchsfeld bevor. Dafür können bereits jetzt simulationsbasiert Roboter
und Sensoren in die neuen Räumlichkeiten integriert werden und somit die optimale
Positionierung, das Überprüfen auf Kollisionsfreiheit oder auch die Einrichtung von
Sicherheitssystemen durchgeführt werden (s. Abb. 3). Zukünftig soll das COAR
einen Arbeitsstand erreichen, der einen Open-Source-Zugang ermöglicht.
Am IGMR ist ein solches Montageszenario abgebildet, das sich durch Koopera-
tion zwischen mehreren mobilen und stationären Roboter- und Sensorsyste-
men auszeichnet. Im Prozess kooperieren drei Roboter: ein mobiler Manipulator als
Agent, eine mobile Plattform als Logistik-Einheit und ein Portalroboter als stationä-
rer Arbeitsplatz. Die örtliche Referenzierung zwischen diesen Agenten wurde durch
ein iGPS realisiert, die Kommunikation erfolgt über ein gemeinsames Informations-
Netzwerk. Um die Integration dieses Prozesses im Kontext von Industrie 4.0 zu er-
möglichen, ergibt sich der Prozess als eine Kombination aus vier Bereichen (vgl.
Abb. 4). Eine in einer Cloud-Struktur implementierte Metamodellierungsstruktur
unterstützt die Kommunikation zwischen diesen Bereichen.
Dieser Bereich betrifft die Modellierung und Simulation des gesamten Systems. Dies
ermöglicht die Entwicklung eines übergreifenden Kommunikationssystems bzw. ei-
nes lernfähigen Steuerungssystems. Die Anwendung der erweiterten (AR = Augmen-
ted Reality) bzw. virtuellen Realität (VR = Virtual Reality) in der physischen Umge-
bung des Roboternetzwerks kann an dieser Stelle ebenfalls integriert werden. Der
Datenstrom aus der physikalischen Welt kann genutzt werden, um die modellgestützte
Vorsteuerung (im Falle von AR/VR) und Simulationsergebnisse zu optimieren.
8.2.2 Prozessplanung
Dieser Bereich ist für die optimale Aufgaben- und Zeitplanung des Gesamtsystems
zuständig. Es werden die systemspezifischen Informationen aus der Komponenten-
modellierung (bspw. Roboterarbeitsplatz, Nutzlast, Greifer-Informationen und In-
formationen des Sensornetzwerks) gesammelt und anschließend übergreifende
584 B. Corves et al.
8.2.3 Komponentenmodellierung
Eine lokale Regelung (bspw. adaptive Regelung zur Störungskompensation) als Er-
gänzung zum übergeordneten Steuerungssystem in der Cloud wurde in diesem Be-
reich verarbeitet. Echtzeit-Informationsaustausch mit der Cloud ermöglicht eventu-
elle Nachplanungen des Prozesses.
Die Autoren danken der Deutschen Forschungsgemeinschaft DFG für die
freundliche Unterstützung im Rahmen des Exzellenzclusters „Internet of Produc-
tion“ – Project-ID: 390621612.
Abb. 5 (a) klassischer 3D Drucker, (b) und (c) Konzepte zur Realisierung zusätzlicher Freiheits-
grade bei der additiven Fertigung
Robotik 4.0 585
schaften sind jedoch durch Inhomogenität aufgrund des schichtweisen Aufbaus ein-
geschränkt (Siebrecht et al. 2016, S. 123–134). Hinzu kommt die Notwendigkeit für
nicht funktionale Stützstrukturen bei Überhängen und geneigten Flächen (Allen
und Trask 2015, S. 78–87).
Die genannten Einschränkungen der 3D-Drucker können durch eine Anpassung
der Schichtdicken und Materialmengen (Hope et al. 1997, S. 89–98) oder ge-
krümmte Schichten in oberflächennahen Bereiche (Jin et al. 2017, S. 273–285) re-
duziert werden, was neben der Druckgeschwindigkeit die mechanischen Bauteilei-
genschaften verbessert (Spoerk et al. 2017, S. 1). Dabei sind die Krümmungsradien
durch die fixe Orientierung der Düse begrenzt. Die Addition weiterer Freiheitsgrade
ist daher eine konsequente Weiterentwicklung, um eine stärkere Krümmung der
Schichten zu realisieren. Durch den Einsatz robotergeführter Düsen können neben
drei translatorischen auch drei rotatorische Freiheitsgrade realisiert werden (Fraun-
hofer IPA 2016a), Abb. 5b. Die Kombination von Objektrotation und translatori-
scher Bewegung (Knabel 2016) der Düse erzeugt fünf Freiheitsgrade, Abb. 5c.
Im Rahmen der Forschung am IGMR wird in einem laufenden Projekt (Detert
et al. 2017) eine 5D-Drucktechnik entwickelt und implementiert, bei der das zu
bedruckende Objekt von einem Knickarmroboter unter einem stationären 3D-
Druckkopf kontinuierlich geführt wird (s. Abb. 6). Die dargestellte Addition von
Freiheitsgraden am Bauteil reduziert die Notwendigkeit von Stützstrukturen, da der
Überhang in gewissen Grenzen beeinflusst werden kann. Ebenso lässt sich die Fes-
tigkeit der Bauteile steigern, da die Schichten entlang der Belastungen im Bauteil
angeordnet werden können.
Ein Fokus ist die Optimierung der Trajektorie unter Ausnutzung eines redundan-
ten Roboter-Freiheitsgrades. Hierbei konnten signifikante Steigerungen der Druck-
geschwindigkeit nachgewiesen werden.
Greifsystem, Sensorik
als Interaktionsmoglichkeiten
des Roboters mit seiner Umgebung
intuitive Bedienelement
als Schnittstelle zwischen Mensch
und Robotersteuerung
rausragende Möglichkeiten zum Schaffen neuer Arbeitsplätzen, insb. durch das Er-
schließen neuer Technologien und durch eine effiziente Kommunikation zwischen
Mensch und innovativen Maschinen und Anlagen. Im Rahmen des Projektvorhabens
„Inklusive Arbeitsplätze der nächsten Generation“ wird diese Idee am IGMR
der RWTH Aachen aufgegriffen, indem privatwirtschaftliche Arbeitsplätze mit ro-
botischen Hilfssystemen so ausgestattet werden, dass insbesondere für körperlich
und kognitiv beeinträchtigte Menschen, welche bislang auf dem allgemeinen Ar-
beitsmarkt benachteiligt sind, innovative und inklusionsfördernde Arbeitsplätze ge-
schaffen werden. Hierbei dient die Mensch-Roboter-Kollaboration als Hilfsmittel
zur Teilhabe am Arbeitsleben und schafft zugleich eine neuartige Anwendung im
Zusammenhang der Industrie 4.0.
Das Kernelement des Projekts besteht dabei im Einsatz von Leichtbaurobotern
als flexible Hilfsmittel zur individuellen Erweiterung der physischen und kog-
nitiven Fähigkeiten schwer mehrfachbehinderter Personen (Abb. 7). Hierdurch
lässt sich das Spannungsfeld zwischen wirtschaftlicher Produktivität einerseits und
der Inklusion von Menschen mit Behinderung andererseits auflösen: Damit er-
schließt sich Unternehmen eine neue Gruppe von Arbeitnehmern für technisch un-
terstützte, anspruchsvolle Tätigkeitsbereiche. Im Gegenzug erhalten Menschen mit
Behinderung die Möglichkeit einer gleichberechtigten Teilhabe in allen Lebensbe-
reichen – und durch die verrichtete Arbeit ein zufriedenes und unabhängigeres Leben.
Literatur
ABB (2018) Architektur: Ein Roboter verbindet digitale und physische Welt: ABB-Technologie
im Mittelpunkt des Projekts Communication Landscapes. ABB about – Das Kundenmagazin
von ABB Deutschland, S 26–27
Allen RJA, Trask RS (2015) An experimental demonstration of effective Curved Layer FusedFila-
ment Fabrication utilising a parallel deposition robot. Addit Manuf 2015:78–87
Robotik 4.0 587
BGHW (2018) Chancen und Risiken – Exoskelette und ihr Einsatz in der Arbeitswelt. https://
www.bghw.de/arbeitsschuetzer/praevention-von-a-z/f-l/fachvortraege-auf-bghw-veranstaltun-
gen/fachtagung-logistik-2018/foren/chancen-und-risiken-exoskelette-und-ihr-einsatz-in-der-
arbeitswelt. Zugegriffen am 01.10.2019
Billard AG, Calinon S, Dillmann R (2016) Learning from humans. In: Springer handbook of ro-
botics. Springer, Berlin, S 1995–2014
Blumrich J (1974) US Patent: Omnidirectional wheel (US3789947A). https://patentimages.sto-
rage.googleapis.com/7d/b8/21/8f6e836068738c/US3789947.pdf. Zugegriffen am 01.10.2019
Bosch T (2001) Laser ranging: a critical review of usual techniques for distance measurement. Opt
Eng 40:10. https://doi.org/10.1117/1.1330700
Braitenberg V (1986) Vehicles: experiments in synthetic psychology. MIT Press, Cambridge, MA
Brecher C, Epple A, Knape S, Schmidt S (2018) Netzwerkarchitekturkomponenten auf Werkstat-
tebene. ZWF 113:342–345. https://doi.org/10.3139/104.111904
Christensen HI, Hager GD (2016) Sensing and estimation. In: Springer handbook of robotics.
Springer, Berlin, S 91–112
Cyberdyne (2018) What’s HAL®: the world’s first cyborg-type robot HAL®. https://www.cyber-
dyne.jp/english/products/HAL/
Detert T, Lorenz M, Schmitz M, Hüsing M, Corves B (2017) Robotergeführte Objektmanipulation
für die generative Fertigung. In: Beitelschmidt M (Hrsg) Tagungsband 12. Kolloquium Ge-
triebetechnik: Technische Universität Dresden, 20.–22. September 2017. TUDpress, Dresden
DIN 10218-1 (2016) Industrieroboter – Sicherheitsanforderungen – Teil 1: Roboter. Internationale
Organisation für Normung
DIN ISO/TS 15066 (2016) Roboter und Robotikgeräte – Kollaborierende Roboter. Deutsches In-
stitut für Normung
euRobotics AISBL (2016) Multi-Annual Roadmap (MAR) for Horizon 2020: SPARC Robotics.
https://www.eu-robotics.net/cms/upload/topic_groups/H2020_Robotics_Multi-Annual_Road-
map_ICT-2017B.pdf
FANUC Deutschland GmbH (2018) ROBOGUIDE: Intelligente 3D-Robotersimulation. https://
www.fanuc.eu/de/de/roboter/zubeh%C3%B6r/roboguide
Farin T (2017) Ein Roboter für den Körper: Exoskelette. http://www.faz.net/aktuell/beruf-chance/
beruf/exoskelette-maschine-zum-anziehen-die-koerperliche-arbeit-erleichtern-15341414.
html. Zugegriffen am 03.12.2018
Fastermann P (2016) 3D-Drucken: Wie die generative Fertigungstechnik funktioniert, 2., ak. Aufl.
Technik im Fokus. Springer Vieweg, Berlin/Heidelberg
Fraunhofer IPA (2016a) 3D-gedruckte Leichtbauteile für den Mittelstand (Endlosfaserdrucken).
https://www.ipa.fraunhofer.de/de/presse/presseinformationen/2016-07-21_3d-gedruck-
te-leichtbauteile-fuer-den-mittelstand.html. Zugegriffen am 09.04.2018
Fraunhofer IPA (2016b) INTEACH – Intuitive Roboterprogrammierung. https://www.ipa.fraunho-
fer.de/content/dam/ipa/de/documents/Kompetenzen/Roboter%2D%2Dund-Assistenzsysteme/
Produktblatt_Inteach.pdf. Zugegriffen am 17.01.2019
Freeman WJ (2001) Biographical Essay on W. Grey Walter. Encyclopedia of Cognitive Science.
Macmillan, Basingstoke
Gebhardt A (2016) Additive Fertigungsverfahren: Additive Manufacturing und 3D-Drucken für
Prototyping – Tooling – Produktion, 5. Aufl. Hanser, München
Haenel V, Plenz J (2016) Git: Verteilte Versionskontrolle für Code und Dokumente
Heimann O, Hügle J (2018) Intuitive Roboterprogrammierung per Fingerzeig. ATZextra 23:24–27
Hope RL, Roth RN, Jacobs PA (1997) Adaptive slicing with sloping layer surfaces. Rapid Prototyp
J 3:89–98. https://doi.org/10.1108/13552549710185662
Ilon BE (1975) Wheels for a course stable selfpropelling vehicle movable in any desired direction
on the ground or some other base(US3876255A)
International Federation of Robotics (IFR) Statistical Department (2016) World robotics – indus
trial robots 2016. VDMA, Frankfurt
Jäger A, Ranz F (2014) Industry 4.0: challenges for the human factor in future production scena-
rios. 4th Conference on Learning Factors
588 B. Corves et al.
Jin Y, Du J, He Y, Fu G (2017) Modeling and process planning for curved layer fused deposition.
Int J Adv Manuf Technol 91:273–285. https://doi.org/10.1007/s00170-016-9743-5
Keba (2018) KeTop T10 directMove. https://www.keba.com/web/downloads/industrial-automa-
tion/data-sheets/KeTop_T10_Zusatzbroschuere_D.pdf. Zugegriffen am 17.01.2019
Knabel J (2016) Stratasys zeigt neue FDM Fertigungsanlage mit 8-Axen. https://3druck.com/
drucker-und-produkte/stratasys-zeigt-neue-fdm-fertigungsanlage-mit-8-axen-1448149/. Zuge-
griffen am 28.03.2018
Koenig N, Howard A (2004) Design and use paradigms for gazebo, an open-source multi-robot
simulator. In: 2004 IEEE/RSJ International Conference, S 2149–2154
KUKA Deutschland GmbH (2018) Software KUKA.Sim. https://www.kuka.com/de-de/produk-
te-leistungen/robotersysteme/software/planung-projektierung-service-sicherheit/kuka_sim.
Zugegriffen am 17.01.2019
Lange J, Iwanitz F, Burke TJ (2010) OPC: from Data Access to Unified Architecture, 4., rev. Aufl.
VDE, Berlin
Lu Y (2017) Industry 4.0: a survey on technologies, applications and open research issues. J Ind
Inf Integr 6:1–10. https://doi.org/10.1016/j.jii.2017.04.005
Mahnke W, Leitner S-H, Damm M (2009) OPC unified architecture. Springer, Berlin
Meyer C, Hollmann R, Parlitz C, Hägele M (2007) Programmieren durch Vormachen für
Assistenzsysteme-Schweiß- und -Klebebahnen intuitiv programmieren (Programming by
Demonstration for Assistive Systems-Intuitive Programming of Welding and Gluing Trajecto-
ries). it-Inf Technol 49:238–246
Müller U, Lotter E (2018) Intelligente (smarte) Robotik. In: Wagner RM (Hrsg) Industrie 4.0 für
die Praxis: Mit realen Fallbeispielen aus mittelständischen Unternehmen und vielen umsetzba-
ren Tipps. Springer Gabler, Wiesbaden, S 115–127
Nilsson NJ (1984) Shakey the robot: Technical Note 323. SRI International, Menlo Park
OPC UA1 OPC UA Specification: Part 1: Overview and Concepts
Orendt EM, Fichter M, Henrich D (2016) Robot programming by non-experts: intuitiveness and
robustness of one-shot robot programming. In: Robot and Human Interactive Communication
(RO-MAN), 2016 25th IEEE International Symposium on, S 192–199
Quigley M, Gerkey B, Conley K, Faust J, Foote T, Leibs J, Berger E, Wheeler R, Ng A (2009)
ROS: an open-source Robot Operating System, S 5
Ray PP (2016) Internet of robotic things: concept, technologies, and challenges. IEEE Access
4:9489–9500. https://doi.org/10.1109/ACCESS.2017.2647747
Rickert M, Gaschler A (2017) Robotics library: an object-oriented approach to robot applications.
In: Intelligent Robots and Systems (IROS), 2017 IEEE/RSJ International Conference on,
S 733–740
Robot Operating System (2018) flexible framework for writing robot software. https://ros.org.
Zugegriffen am 01.10.2019
Rüßmann M, Lorenz M, Gerbert P, Waldner M, Justus J, Engel P, Harnisch M (2015) Industry 4.0:
the future of productivity and growth in manufacturing: The Boston Consulting Group. https://
www.bcg.com/de-de/publications/2015/engineered_products_project_business_industry_4_
future_productivity_growth_manufacturing_industries.aspx. Zugegriffen am 03.12.2018
Schick R (2018) Einsatz von Exoskeletten in Arbeitssystemen: Stand der Technik – Entwicklun-
gen – Erfahrungen. Sicherheitswissenschaftliches Kolloquium. DGUV, Wuppertal-Vohwinkel
Schmidt E, Schweizer S, Hendrich D (2016) Augmented reality robot operation interface with
Google Tango. In: ISR 2018; 50th international symposium on robotics, S 1–8
Siciliano B, Sciavicco L, Villani L, Oriolo G (2010) Robotics: modelling, planning and control.
Springer Science & Business Media, Berlin
Siebrecht J, Jacobs G, Beckers A, Löwer M, Schmidt W, Körber M (2016) Einfluss von Prozess
parametern auf die Funktionserfüllung von Bauteilen beim Fused Deposition Modeling. In:
Krause D, Paetzold K, Wartzack S (Hrsg) Design for X : Beiträge zum 27. DfX-Symposium.
TuTech, Hamburg, S 123–134
Simoens P, Dragone M, Saffiotti A (2018) The internet of robotic things. Int J Adv Robot Sys 15.
https://doi.org/10.1177/1729881418759424
Robotik 4.0 589
Inhaltsverzeichnis
1 E inleitung 591
2 Metallbasierte Additive Fertigungsverfahren 592
2.1 Laser Powder Bed Fusion 592
2.2 Laser Material Deposition (LMD) 593
3 Digitaler Zwilling in der Additiven Fertigung 595
4 Sensorintegration zur Herstellung Industrie 4.0-befähigter Bauteile 597
5 Zusammenfassung 601
Literatur 602
1 Einleitung
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 591
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_30
592 T. Ünal-Saewe et al.
Das Laser Powder Bed Fusion (LPBF) ist ein pulverbasiertes, generatives Ferti-
gungsverfahren. Wie beim LMD-Verfahren können schichtweise dreidimensionale
Bauteile durch lokales Umschmelzen eines Pulverwerkstoffes erzeugt werden.
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 593
3D-CAD
Schichtmodell
Komplexes,
Pulvermaterial near net shape
Bauteil
Absenken der
Bauplattform
Pulver-Gas-Strahl Laserstrahl
Schutzgas- Aufgetragene
strom
Schicht
Substrat
Abb. 2 Reparatur einer Turbinenschaufel mittels LMD (links). (Quelle: Fraunhofer ILT); Verfah-
rensprinzip des LMD-Prozesses (rechts). (Quelle: Fraunhofer ILT)
LMD process
Digitalisierter Verzugsprüfung
Querlenker In Kooperation
mit Ford
Abb. 3 Digitale und physische Prozesskette für die lokale Verstärkung eines Querlenkers mittels
hybrid additivem LMD-Prozess. (Quelle: Fraunhofer ILT)
LMD-Prozesse werden seit langem für die Reparatur und den Oberflächen-
schutz von Bauteilen in verschiedenen Branchen eingesetzt. Mehrachsige Maschi-
nen ermöglichen die Erzeugung dreidimensionaler, nahezu netzförmiger Geome
trien (s. Abb. 2). LMD unterscheidet sich vom LPBF Prozess durch die Möglichkeit,
größere Bauteile zu fertigen, 3D-Oberflächen zu bearbeiten und multi-materiale
Komponenten zu fertigen. In Abb. 3 wird die digitale und physische Prozesskette
für einen hybrid-additiven LMD-Prozess gezeigt (Hoffmann 1997).
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 595
Die lokale Verstärkung eines Querlenkers beginnt mit der Digitalisierung des
Bauteils (z. B. mit einem GOM-System). Im zweiten Schritt wird die Offline-
Programmierung der LMD-Maschine basierend auf den erfassten Daten durchge-
führt. Für diesen Schritt sind geeignete CAD/CAM-Werkzeuge erforderlich. Der
LMD-Prozess kann dann gestartet werden, was zu einer neuen, individualisierten
Komponente führt (Poprawe et al. 2019).
Die Grundlage für die Entwicklung eines Digitalen Zwillings ist die Auswahl geeig-
neter Variablen und Signale, die die Informationen über den Prozess darlegen und
messbar sind. Für laserbasierte Fertigungsprozesse werden insbesondere Senso-
ren ausgewählt, die Eigenschaften der Prozesssignaturen erfassen, die das Ergebnis
der Wechselwirkungen aller Prozesseinflussgrößen repräsentieren. Diese ist die
thermische Emission des Schmelzbades, in dem die prozessbedingten dynamischen
Eigenschaften des Aufheizens, Schmelzens und Erstarrens des Pulverwerkstoffs zu-
sammengefasst werden. Dabei wächst oder schrumpft das Schmelzbad beispiels-
weise abhängig von der eingebrachten Energiemenge. Anhand der Schmelz
badstrahlung können auftretende Unregelmäßigkeiten im Schmelzbadverhalten
detektiert werden (Spears und Gold 2016; Tapia und Elvany 2014).
Um ein tiefgreifendes Prozessverständnis zu gewinnen, ist die reine Betrachtung
von Prozesssignaturen jedoch nicht genügend, da der Ursprung von Prozessunre-
gelmäßigkeiten bzw. – defekten nicht allein anhand von Prozesssignaturen abgelei-
tet werden kann. Daher sollen neben der Erfassung von Prozesssignaturen insbeson-
dere auch zusätzlich Daten der Maschinensteuerung (Maschinenachsenzustände,
Peripheriedaten, etc.) erfasst werden, um datenbasiert ein ganzheitliches Abbild des
Prozesses zu erzeugen. Basierend auf Untersuchungen bzgl. der Konfiguration der
Maschine und der Definition der aufzunehmenden Messdaten müssen ein passendes
Sensornetz und potenzielle Datenakquisitionssysteme ausgewählt und evaluiert
werden. Besonders zu berücksichtigen sind dabei die Anbindungs- und Kommu-
nikationsmöglichkeiten der Sensortypen mit unterschiedlichen Eigenschaften,
sowie die Maschinensteuerung mit unterschiedlichen Feldbussystem und Kommu-
nikationsprotokollen. Somit werden einerseits eine sichere und stabile Einbindung
der Sensoren und andererseits eine Anbindung der proprietären Maschinensteue-
rung zur synchronen und latenzfreien Übertragung der Maschinendaten möglich.
Durch vollständig synchronisierte Maschinendaten und Prozessüberwachungs
daten werden neue Potenziale der Prozessdokumentation für das Qualitätsma-
nagement der gefertigten Komponenten eröffnet.
Die Entwicklung des Digitalen Zwillings des additiven Fertigungsprozesses und
die zugrundeliegende Datenanalyse stellen eine besondere Herausforderung auf-
grund der Komplexität der Datenstrukturen dar. Dies ergibt sich einerseits durch die
596 T. Ünal-Saewe et al.
getrennte Erfassung der Prozessdaten und der Maschinendaten sowie aus der
Vielzahl an Prozesseinflussgrößen. Ziel ist es, die Datenbereinigung, -kombination
und -auswertung so zu automatisieren, dass auf ein manuelles Sichten der verschie-
denen Datenquellen verzichtet und der Prozess auf diese Weise digitalisiert werden
kann. Dafür werden die aus der Maschine extrahierten Daten in ein geeignetes Da-
tenakquisitionssystem überführt, dort sortiert und ggf. aggregiert. Ungültige und
fehlerhafte Daten müssen erkannt und verworfen werden.
Herkömmlich werden Prozessdaten über den zeitlichen Verlauf dokumentiert.
Nun wird durch Kopplung der Daten aus den Steuerungen der Produktionsanlagen
und der. Sensordaten ermöglicht, die Prozessdaten mit der jeweiligen Achsposition
im Bauteil zu verknüpfen. Somit kann bei der Untersuchung der Komponenten eine
Verbindung zwischen der Qualität diskreter Volumenelemente eines gefertigten Bau-
teils und dem Prozess- und Maschinenzustand erstellt werden. Alle Prozess- und
Maschinendaten sollen langfristig genutzt werden, um mittels geeigneter Analysen
vorzeitig im Sinne der prädiktiven Instandhaltung Maschinen- und Prozessde-
fekte vorherzusehen und rechtzeitig Maßnahmen zur Vermeidung zu ergreifen.
In Abb. 4 ist eine solche Art der Prozessdatenvisualisierung exemplarisch für
einen Prozess für die Reparatur von Turbinenschaufelspitzen dargestellt. Durch
Zusammenführung von online erfassten Tool Center Point (TCP)-Koordinaten mit-
tels OPC UA mit Pyrometermessdaten wird die geographische Darstellung von
Messdaten möglich. So werden Messdaten nicht mehr nur zeitaufgelöst interpre-
tiert, sondern auch ortsaufgelöst im Bauteil durch Zuordnung der tatsächlich abge-
fahrenen TCP-Koordinaten exakt nachverfolgt. Auch weitere Signale aus der Steu-
erung sowie mittels Bus-Schnittstellen angebundener Systeme (Laserstrahlquelle,
Pulverförderer, etc.) können so verwertet werden. Mit Hilfe dieser Methode wird
Abb. 4 Prototyp eines digitalen Prozesszwillings für die Reparatur einer Turbinenschaufel mittels
LMD. (Quelle: Fraunhofer ILT)
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 597
ein greifbares Konzept für ein digitales Abbild eines Prozesses geschaffen – Pro-
zessdefekte und –unregelmäßigkeiten (wie bspw. Anbindungsfehler in den additiv
aufgebauten Volumenkörpern) sollen so am Bauteil effizient nachverfolgt werden.
4 S
ensorintegration zur Herstellung Industrie 4.0-befähigter
Bauteile
Die additive Fertigung ermöglicht neue Möglichkeiten zur Integration von Sensoren
in Bauteilen. Jeder Punkt innerhalb und außerhalb des Bauteils ist während des
Fertigungsprozesses temporär zugänglich. Dies erlaubt eine völlig freie Positionie-
rung der Sensoren im Bauteil, auch an Stellen, die mit konventionellen Integrations-
methoden nicht zugänglich sind. Während Bohrungen für Zuleitungen zur Si
gnalübertragung und Energieversorgung prinzipbedingt nur gradlinig verlaufen, ist
es in additiv gefertigten Bauteilen möglich, Form und Lage der entsprechenden
Kanäle frei im Raum zu gestalten. Die Sensoren sind vollständig in das Bauteil in-
tegriert und damit vor Umwelteinflüssen geschützt, sofern die Kanäle für die Zulei-
tungen z. B. mit Harz, verschlossen werden (s. Abb. 5).
Die Verwendung kabelloser Systeme zu Signal- und Energieübertragung für
Sensoren sind Gegenstand aktueller Forschung. Zur Integration von Sensoren eig-
net sich besonders das Verfahren LPBF. Der Wärmeeintrag in bereits gefertigte
Bauteilsegmente ist im LPBF im Allgemeinen kleiner als beim LMD-Verfahren.
Dadurch können Sensoren mit kleineren thermischen Zerstörschwellen integriert
werden.
lung Industrie 4.0-befähigter Bauteile mittels additiver Fertigung. Hierfür wird nach
einer möglichen laserbasierten Reinigung der Oberfläche von Schmiermitteln o. ä.
im ersten Schritt eine notwendige elektrische Isolationsschicht mittels Druckver-
fahren aufgebracht: Diese Schicht kann flächig über Tauch- oder Spray- oder örtlich
selektiv über Tintenstrahl-, Aerosol-, Dispens-, Tampon-, Siebdruckverfahren etc.
realisiert werden. Die eingesetzten Materialien sind bspw. Polymere, Gläser o. ä.,
die in nano- oder mikropartikulärer wie auch Sol-Gel-Form oder Monomer-
Lösungen vorliegen. Nach dem Aufbringen dieser ersten Schicht wird eine thermi-
sche Behandlung durchgeführt, um aus der nassen Druckschicht eine elektrische
Funktionsschicht zu erzeugen: Dabei wird zuerst getrocknet, um die für den Druck
notwendigen liquiden (Lösungsmittel) wie auch soliden, organischen Bestandteile
(Binder) zu entfernen. Anschließend wird die Funktionalisierung durchgeführt, die
ein Sintern, Schmelzen, Vernetzen etc. der Funktionsbestandteile wie Nano-/Mi-
kropartikel, Monomere oder Präkursoren beinhaltet.
Die thermische Nachbehandlung kann mittels konventioneller Ofenverfahren
etc. oder mittels moderner Laserverfahren durchgeführt werden. Manche Material-
systeme sind mittels UV-Strahlung bearbeitbar; auch hier kann oftmals die konven-
tionelle UV-Lampe durch einen Laser ersetzt werden.
Vorteile der Laserverfahren sind die erreichbaren, kurzen Wechselwirkungszei-
ten und großen Heiz- und Kühlraten in kleinen, lokal begrenzten Volumina, die die
kurzzeitige Realisierung einer Schichttemperatur oberhalb der Zerstörschwelle des
Substrats ermöglicht ohne dieses zu schädigen. Somit können Beschichtungen von
temperaturempfindlichen Bauteilen erreicht werden, die zuvor nicht herstellbar wa-
ren. Dazu gehören auch bspw. gehärtete Stähle.
Nach dem Aufbringen der Isolationsschicht folgen die weiteren Funktions-
schichten wie Leiterbahnen, Sensormessstrukturen, Verkapselung etc., wodurch das
Sensorsystem Schicht für Schicht zusammengesetzt wird. Die Einzelschichtdicken
variieren dabei je nach Anwendung zwischen 1 und 30 μm, in Ausnahmefällen auch
bis zu 300 μm (Abb. 7).
Abb. 7 Verkapselter Dehnungsmessstreifen (Halbbrücke) auf einem Metallbauteil (links) und auf
temperatur-empfindlichen Polymerfolien (rechts), Herstellung mittels additiver Druck- und Laser-
verfahren. (Quelle: Fraunhofer ILT)
600 T. Ünal-Saewe et al.
5 Zusammenfassung
• Mangel an Modellen, die reliabel eine Verbindung zwischen Eingang- und Aus-
gangsgrößen des Prozesses darstellen
• Größere Füllen an Eingangsparametern als bei konventionellen abtragenden Pro-
zessen und die hohe Interaktion dieser Parameter
• Schwierigkeit, Prozessausgänge und -qualitätsmaße in-situ zu erfassen
Hierfür werden zukünftig die Ergebnisse von Simulationsmodellen mit Metho-
den des maschinellen Lernens verglichen und evaluiert.
Zusätzlich wird gezeigt, wie die Vorzüge der geometrischen Freiheiten bei Ad-
ditiven Fertigungsverfahren genutzt werden können, um Bauteile für Industrie
4.0-Anwendungen zu fertigen und in diesen Sensoren zu integrieren. Das Potenzial
dieses Ansatzes und die Qualität der Messdaten der integrierten Sensoren werden in
aktuellen Forschungsarbeiten untersucht.
Literatur
Inhaltsverzeichnis
1 E inleitung 603
2 Forschungslandschaft technischer Digitalisierungsprojekte der Textilbranche 604
2.1 Selbstlernende Textilmaschinenprozesse 604
2.2 Qualitätssteigerung durch digitale Einstellhilfen und Bilderkennungsalgorithmen 606
2.3 Vernetzte Prozessketten 607
2.4 Unternehmensübergreifende Vernetzung von Produktionsprozessen 608
3 Der Mensch im Digitalen Transformationsprozess in Unternehmen der Textilbranche 608
3.1 WissProKMU 610
3.2 WisoTex 610
3.3 SozioTex 611
3.4 Kompetenzzentrum 4.0 – Textil vernetzt 613
3.5 Digital Capability Center 614
3.6 Weitere Forschungsprojekte und -cluster 614
4 Ausblick und Fazit 615
Literatur 616
1 Einleitung
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 603
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_31
604 T. Gries et al.
grobe Auswahl von vergangenen und aktuellen Bestrebungen am Institut für Textil-
technik der RWTH Aachen University im Themenfeld Digitalisierung und insbe-
sondere Arbeit 4.0 geben (Abb. 1).
2 F
orschungslandschaft technischer Digitalisierungsprojekte
der Textilbranche
Am Institut für Textiltechnik (ITA) der RWTH Aachen University wird seit über 80
Jahren unteranderem an Umsetzungsprojekten zur Produktivität- und Qualitätsstei-
gerung in der Textilproduktion und Automatisierung von Textilmaschinen geforscht.
In den letzten Jahren konzentrieren sich Projekte vermehrt auf die Themen um eine
Industrie 4.0 wie z. B. Künstliche Intelligenz durch selbstlernende neuronale
Netze und die Vernetzung von Produktionsprozessen und – ketten.
Die Erforschung von neuronalen Netzen oder Fuzzy Logic zur Optimierung von
Textilmaschinen bis hin zu selbstlernenden Regelungsprozessen wurde am ITA
bereits in den 90er-Jahren begonnen (Veit 2012, S. 9 ff.). Heutzutage werden neu-
ronale Netze und Algorithmen hauptsächlich zur Selbstoptimierung von Rege-
lungsprozessen zur Qualitäts- oder Produktivitätssteigerung von Textilmaschinen
eingesetzt, um die Produktion in der Textilbranche in Hochlohnländern zu halten.
Textil 4.0 605
2.2 Q
ualitätssteigerung durch digitale Einstellhilfen und
Bilderkennungsalgorithmen
3 D
er Mensch im Digitalen Transformationsprozess
in Unternehmen der Textilbranche
Ein Ansatz der derzeit untersucht wird, ist die partizipative Gestaltung von di-
gitalen Systemen, um die verschiedenen Bedürfnisse der sehr heterogenen Beleg-
schaft zu berücksichtigen sowie Ängste (z. B. Datenschutz und Privatsphäre) und
Vorbehalte gegen die neuen Technologien, wie Big Data, Künstliche Intelligenz
und Augmented sowie Virtual Reality bereits frühzeitig abzubauen und zu begeg-
nen.
Software und Maschine wachsen auch in der Textilbranche immer weiter zusam-
men. Die Herausforderungen für den Menschen in Bezug auf Ausbildung, Fortbil-
dung und Verständnis komplexer Zusammenhänge steigt rasant an. Insbesondere im
Entwicklungsprozess von innovativen Produkten und Maschinen spielen neue For-
men der Anforderungsanalyse wie z. B. das Requirements Engineering oder An-
sätze wie das Design Thinking für den Entwicklungsprozess eine immer wichtigere
Rolle. Begründet liegt dies in der immer mehr zunehmenden Bedeutung der Soft-
ware in Produktionsprozessen und Maschinen. Aspekte aus dem Produktdesign fin-
den sich immer häufiger im Entwicklungsprozess wieder, da Anforderungen an ei-
nen Prozess/Produkt erst während der Entwicklung entstehen oder im Open
Innovation Ansatz sogar erst im Gebrauch ermittelt werden können. Im Softwarebe-
reich werden daher schon seit Jahren vermehrt Kreativitätstechniken und Design-
methoden im Entwicklungsprozess eingesetzt. Im Textilmaschinenbau ist diese He-
rangehensweise noch nicht so stark ausgeprägt. So werden weiterhin bewährte
Konstruktionsmethoden nach dem Wasserfallprinzip wie z. B. die VDI2221 im Ent-
wicklungsprozess verwendet. Auch agile Entwicklungsmethoden wie SCRUM sind
noch nicht verbreitet (Lauenroth et al. 2016, S. 192 ff.).
Unstrittig ist jedoch, dass gerade beim Einzug von Big Data Analysen von Pro-
duktionsdaten oder künstlicher Intelligenz von Maschinen und Anlagen, die Bedeu-
tung von Software noch mehr zunehmen wird. Außerdem müssen sich die Firmen
im Zuge stärkerer Konkurrenz im Bereich digitaler Geschäftsmodelle in der Textil-
und Bekleidungsindustrie darauf vorbereiten diese neuen Märkte zu bedienen um
selber eine prägende Rolle spielen zu können. Durch die Altersstruktur der Textil-
610 T. Gries et al.
branche wird diese vor eine besonders schwierige Aufgabe gestellt, da viele Mitar-
beiter entweder aufwändig fortgebildet oder umgeschult werden müssen oder zu-
nehmend junge Menschen auf dem Arbeitsmarkt gesucht werden müssen. An dieser
Stelle konkurriert eine eher konservative Textilbranche jedoch mit innovativen und
zukunftsorientierten Branchen wie der Software- und Entertainmentbranche nicht
nur in Deutschland, sondern weltweit. Hierzu gibt es in der Branche neben neuen
Ausbildungszentrum wie z. B. in Mönchengladbach auch verschiedene Forschungs-
projekte am Institut für Textiltechnik der RWTH Aachen University und anderen
Textilforschungsinstituten in Deutschland. Eine Auswahl dieser Projekte mit Bezug
zum Thema Arbeit 4.0, sozio-technische Systemgestaltung und demographische
Mitarbeiterstruktur werden im Folgenden vorgestellt.
3.1 WissProKMU
3.2 WisoTex
3.3 SozioTex
Durch eine Kooperation zwischen McKinsey, PTC und ITA ist in Zusammenarbeit
mit verschiedenen spezialisierten Dienstleistungsfirmen für die Textilbranche in
Aachen das Digital Capability Center entstanden. Durch eine Intensive Zusammen-
arbeit mit der Firma Jacob Müller ist eine vernetzte Bandweberei als erste Lern- und
Demonstrationsfabrik des digitalen Transformationsprozesses der Textilbranche
entstanden. Neben der Vernetzung der einzelnen Prozessschritte Faservorbereitung,
Bandweben, Fixieren, Drucken, Testen und Konfektion werden in Workshops und
Schulungen auch Assistenzsystem, ERP- und MES-Systeme sowie Logistik- und
Produktionsplanungswerkzeuge demonstriert (Abb. 7).
Die maßgeblich durch das Deutsche Institut für Textil- und Faserforschung (DITF)
in Denkendorf durchgeführte Studie „Strick 4.0“ zur Zukunft des Strickerei Clus-
ters in Baden-Würtenberg (Artschwager et al. 2017) sieht auch in den deutschen
Strickereien eine sich verändernde Arbeitsumgebung und Potenziale durch digi-
tale Technologien wie z. B. Virtual Reality in der Aus- und Weiterbildung der
Belegschaft. Zum gleichen Schluss kommt auch das im Rahmen der futureTEX
Initiative geförderte Projekt Arbeitswelt 4.0 in Zusammenarbeit zwischen dem
Textil 4.0 615
Literatur
Kai-Uwe Schröder und Andreas Preisler
Inhaltsverzeichnis
1 D ie Entwicklung des modernen Leichtbaus 619
2 Grundlagen des Structural Health Monitorings 622
3 Demonstration eines SHM-Systems an einer geflochtenen Faserverbund-Welle 626
3.1 Überwachungskonzept 626
3.2 Versuchsaufbau 628
3.3 Validierung des Messkonzepts 630
4 Potenziale eines Structural Health Monitorings 631
5 Fazit und Ausblick 633
Literatur 634
Der Begriff Leichtbau bezeichnet die Lehre der Gestaltung von Bauteilen in einer
Weise, dass diese bei Erfüllung der an sie gestellten Anforderungen hinsichtlich
ihrer Tragfähigkeit und Steifigkeit möglichst leicht sind. Leichtbau wird aus unter-
schiedlichster Motivation betrieben. So kann ein geringes Gewicht notwendige Vo-
raussetzung für die Missionserfüllung sein. Dies ist insbesondere in der Raumfahrt
der Fall. In diesem Kontext spricht man vom Funktionsleichtbau. Ist die Reduk-
tion der Betriebskosten vorrangige Motivation, wie es beispielsweise in der Luft-
fahrt der Fall ist durch die Verringerung des Treibstoffverbrauchs, spricht man von
einem ökonomischen Leichtbau. Zuletzt sei die Einsparung des eingesetzten Ma-
terials im sogenannten Sparleichtbau genannt (Wiedemann 2007).
Im Laufe der letzten Jahrzehnte hat der Leichtbau eine rasche Entwicklung er-
fahren. Als erste Entwicklungsstufe des Leichtbaus kann dabei die Bereitstellung
der grundlegenden Konstruktions- und Berechnungsmethoden angesehen werden.
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 619
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_32
620 K.-U. Schröder und A. Preisler
SHM, wie in Abb. 1 dargestellt, als die vierte Entwicklungsstufe des Leichtbaus –
oder auch Leichtbau 4.0 – angesehen.
Als Vorstufe des SHMs kann die Durchführung regelmäßiger Inspektionen ange-
sehen werden, daher auch oft als scheduled SHM bezeichnet. Um insbesondere bei
Faserverbundstrukturen innere Schäden zu detektieren, werden hier zum Teil zer-
störungsfreie Testmethoden (Non-Destructive Testing – NDT) wie Ultraschall
oder Thermographie angewendet (Konstantopoulos et al. 2014). Viele dieser
Methoden lassen sich aufgrund ihrer Komplexität oder der schweren und teuren
Mess- und Auswerteeinheiten jedoch nicht auf den dauerhaften Einsatz an einer
Struktur im Betrieb übertragen.
In den letzten Jahrzehnten wurden eine Vielzahl von Sensortechnologien und
Messkonzepten im Kontext des SHM erprobt. Durch den vielfachen Einsatz in
Strukturversuchen gelten Dehnungssensoren (Dehnungsmessstreifen, piezoelektri-
sche Sensoren und Faseroptische Sensoren) als zuverlässig und allgemein aner-
kannt. Im Rahmen einer Schadensdetektion messen sie die durch die Schädigung
hervorgerufene Änderung des Verzerrungsfelds. Bei Strukturen, die Schwingungen
und Vibrationen ausgesetzt sind, kann eine Schädigung mithilfe von Beschleuni-
gungssensoren detektiert werden. Hier wird ausgenutzt, dass sich im Fall einer
Schädigung die Steifigkeit der Struktur und somit die gemessene Schwingungsant-
wort des Systems verändert. Da das globale Schwingungsverhalten nur bedingt sen-
sitiv gegenüber einer lokalen Steifigkeitsänderung (infolge einer Schädigung) ist,
betrachten weitere Ansätze einen deutlich höheren Frequenzbereich. Ein Beispiel
hierfür stellt die Verwendung von sogenannten gerichteten elastischen Wellen dar.
Mithilfe von piezoelektrischen Aktuatoren werden elastische Wellen eines schma-
len Frequenzbereichs in die Struktur eingeleitet und anschließend gemessen. Hier-
bei unterscheidet man klassischerweise zwischen zwei Varianten: (1) der Aktuator
agiert zeitgleich als Empfänger und misst das Echo der ausgesendeten Wellen oder
(2) das gesendete Signal wird an einer oder mehreren anderen Positionen empfan-
gen. Bei einer Schädigung verändern sich mehrere Charakteristika des gemessenen
Signals: Die Amplitude der Hauptfrequenz verringert sich, eine Verschiebung der
Hauptfrequenz kann vorliegen und weitere Frequenzen in der Schwingung werden
gemessen. Die direkte Korrelation dieser Änderungen mit dem Ausmaß einer Schä-
digung ist jedoch sehr komplex und nicht ohne weiteres möglich. Solche Verfahren
werden daher meist für eine Lokalisierung einer Schädigung (d. h. für ein Stufe-2-
System) verwendet. Hierfür wird das Signal an mehreren Empfängern ausgewertet,
um festzustellen, entlang welcher Pfade eine Abweichung vorliegt.
Trotz der umfangreichlichen Möglichkeiten moderner Sensortechnik sind die
meisten bestehenden SHM Systeme in die ersten beiden Stufen (Detektion und Loka-
lisation) einzuordnen (Boller et al. 2009). Für höhere Stufen der Überwachung wird
ein Zusammenhang zwischen den gemessenen Signalen und der Größe und Schwere
eines Schadens benötigt. In datenbasierten Ansätzen wird dieser Zusammenhang
empirisch auf der Basis einer hohen Datenmenge ermittelt. Statistische Methoden und
Ansätze des maschinellen Lernens, wie zum Beispiel die Mustererkennung, werden
hierbei verwendet (Farrar und Worden 2007). Physikbasierte Ansätze (auch modell-
basierte Ansätze genannt) stellen den Zusammenhang zwischen den gemessenen Sig-
nalen und dem Ausmaß eines Schadens direkt durch physikalische Zusammenhänge
unter der Verwendung von analytischen und numerischen Modellen her.
624 K.-U. Schröder und A. Preisler
Die Modelle der physikbasierten Ansätze können dazu verwendet werden, um be-
reits bei der Entwicklung des SHM-Systems das Messkonzept und die Sensorposi-
tionen zu optimieren. Dabei wird die Simulation der geschädigten Struktur dazu ge-
nutzt, den Einfluss eines Schadens auf das strukturmechanische Verhalten des
betrachteten Bauteils zu ermitteln. Dies ermöglicht die Identifikation sogenannter
struktureller Schadensindikatoren, genannt Structural Damage Indicators (SDI)
(Huang et al. 2018). SDIs kennzeichnen Messgrößen, die in einem direkt quantifizier-
baren Zusammenhang zum Schaden stehen. Sie leiten sich aus mechanisch be-
schreibbaren Effekten ab, die erst durch die Präsenz eines Schadens auftreten. Da-
durch bietet das Konzept der strukturellen Schadensindikatoren viele Vorteile
gegenüber einer reinen Messgrößenerfassung. So wird eine einfache Schadensdetek-
tion durch die Feststellung des Auftretens eines solchen Schadenseffekts im Sinne
eines Wahr/Falsch-Statements ermöglicht (Preisler et al. 2018). Erst wenn auf diese
Art ein Schaden detektiert wird, erfolgt eine Verarbeitung oder Speicherung des
Messwerts. Darüber hinaus ermöglichen die Schadensindikatoren aber auch eine di-
rekte Bewertung des Schadens, indem ihre gemessene Höhe mit einem Schwellwert
korreliert wird, der sich in den Simulationen bei einer kritischen Schadensgröße er-
gab. Auch eine Abschätzung der Restfestigkeit ist auf diese Weise möglich. Da das
Konzept der strukturellen Schadensindikatoren auf der Auswertung von Schadensef-
fekten basiert, die mit Hilfe strukturmechanischer Modelle ermittelt wurden, ist
eine Initialmessung zur Bestimmung eines Referenzwerts nicht notwendig. Somit
kann ein auf strukturellen Schadensindikatoren aufbauendes SHM-System auch zur
Qualitätssicherung bereits in der Produktion eingesetzt werden, da so frühzeitig
Abweichungen vom im Modell hinterlegten Idealzustand erfasst werden.
Der absolute Schadensindikator
wird bestimmt aus der Abweichung in der Strukturantwort X an der Position x zum
Zeitpunkt t vom Referenzwert (erwarteter Messwert des Schadensindikators) X0
(Preisler et al. 2018). Während Gl. (1) die absolute Abweichung vom erwarteten
Messwert beschreibt, kann eine größere Aussagekraft hinsichtlich der Sensitivität
erlangt werden bei der Betrachtung des relativen Schadensindikators
X ( x ,t ) − X 0 ( x ) ∆ X ( x,t )
ιrel = = . (2)
X0 ( x ) X0 ( x )
Gl. (2) beschreibt somit die relative Abweichung vom erwarteten Messwert des
Schadensindikators. Es ist erkennbar, dass die Verwendung eines Referenzwerts
von null (oder nahe null) einen Sonderfall darstellt. In diesem Fall wächst der rela-
tive Schadensindikator über alle Grenzen. In der praktischen Anwendung heißt das,
dass bereits eine relative kleine Abweichung ∆X zu einem deutlich messbaren
Signal führt. Im Fall eines großen Referenzwerts würde die kleine Abweichung
hingegen aufgrund des zu erwartenden Messrauschens nur schwer auszumachen
sein. Die Wahl eines Referenzwerts von null verbessert somit die Sensitivität des
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 625
Contour Plot
Abs(SDI_rel)(Scalar value, Extreme)
Simple Average
4.000E+00
3.000E+00
2.000E+00
1.000E+00
0.000E+00
No result
Max = 1.132E+02
INS_ COA 2512
Min = 5.431E.06
INS_COA 10180
Abb. 3 Relative Abweichung der Längsdehnung eines angerissenen Balkens (vgl. Gl. 2) (Preisler
et al. 2018)
626 K.-U. Schröder und A. Preisler
relative Abweichung kleiner als 100 % ist. Rot steht für eine Abweichung, die grö-
ßer als 300 % ist. Nahe der Rissspitze liegt zwar, wie Abb. 2 zeigt, eine hohe abso-
lute Änderung der Dehnung vor, aufgrund des hohen Referenzwerts ist die relative
Änderung jedoch vergleichsweise gering und klingt mit steigendem Abstand zum
angerissenen Querschnitt schnell ab. Auf der Höhe der Neutralen Faser mit dem
Referenzwert null lässt sich jedoch auch bei einen größeren Abstand zum beschä-
digten Querschnitt der Schaden einwandfrei detektieren.
3 D
emonstration eines SHM-Systems an einer geflochtenen
Faserverbund-Welle
Der Einsatz eines SHM-Systems bietet viele Möglichkeiten, seine Entwicklung ist
aber auch mit einigen Herausforderungen verbunden, die sich hauptsächlich aus der
Integration aller Komponenten des Systems ergeben. Um dies zu demonstrieren, wird
im Folgenden die Entwicklung eines SHM-Systems für eine geflochtene Welle aus
glasfaserverstärktem Kunststoff (GFK) betrachtet. Durch den textilen Fertigungspro-
zess der geflochtenen Welle ergibt sich die Möglichkeit der automatisierten Integra-
tion der Sensorik bereits im Fertigungsprozess, insbesondere wenn es sich dabei um
Faseroptische Sensoren (FOS) handelt. Das Flechten der Welle erfolgt auf einem
weichen Schaumstoffkern. An beiden Enden sind zudem Aluminiumbeschläge einge-
flochten, um eine Schraubverbindung der Welle zum Prüfstand zu ermöglichen.
An dieser Stelle liegt der Fokus der Beschreibung auf (1) dem auf strukturellen
Schadensindikatoren basierenden Überwachungskonzept, (2) der Sensorintegration
in der Fertigung und (3) der Validierung des Konzepts im statischen Versuch. Wei-
tergehende Aspekte wurden an anderer Stelle veröffentlicht (Preisler et al. 2019).
3.1 Überwachungskonzept
Für eine GFK-Welle geht das größte Sicherheitsrisiko vom Steifigkeitsverlust in-
folge eines Schlagschadens aus. Ziel des SHM-Systems ist es daher, einen solchen
Steifigkeitsverlust durch integrierte Sensorik rechtzeitig im Betrieb zu detektieren.
Am Beginn der Entwicklung eines SHM-Systems steht die Identifikation des zu
überwachenden Schadensindikators. Für die Welle gestaltet sich dies dahingehend
als schwierig, dass im Falle von Schlagschäden der mögliche Schadensort kaum
eingegrenzt werden kann, denn theoretisch können diese an der kompletten Welle
auftreten. Für die Identifikation des Schadensindikators erfolgt zunächst die Unter-
suchung des Strukturverhaltens der ungeschädigten und der geschädigten Welle, um
das Tragverhalten und den Einfluss einer Schädigung beschreiben zu können. Be-
trachtet wird eine reine Torsionslast bei einer beidseitigen Einspannung. Aufgrund
ihrer Geometrie kann die Welle als dünnwandige Struktur betrachtet werden. Da-
her liegt für die ungeschädigte Welle eine reine Schubbelastung und somit eine reine
Schubverformung vor. Abb. 4 stellt den in der Welle herrschenden ebenen Span-
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 627
Abb. 4 Darstellung des ebenen Spannungszustand bei reinem Schub (links) und der dazugehörige
Hauptspannungszustand im gedrehten Bezugssystem (rechts) (Preisler et al. 2019)
FOS kann die komplette Welle mit verhältnismäßig geringem Aufwand überwacht
werden. Ein FOS eingebracht in Längsrichtung der Welle ist somit in der Lage,
durch die Messung einer Dehnung ungleich null einen Schaden zu detektieren. Aus
dem Ort und der Verteilung der gemessenen Null-Abweichung kann die x1-Lage des
Schadens bestimmt werden. Mit einem FOS wird somit ein SHM der Stufe 2 er-
möglicht. Die Höhe der Null-Abweichung ist wiederum abhängig von der Größe
des Schadens und dem Abstand des Schadens zum FOS in Umfangsrichtung der
Welle. Kommen zwei FOS zum Einsatz, kann daraus mit dem richtigen Auswer-
tungsalgorithmus ein Stufe-4-System entwickelt werden.
3.2 Versuchsaufbau
Um das Messkonzept zu validieren, wurden vier FOS als Längsfasern in ein ±45 ° Ge-
flecht aus Glasfasern integriert. Das resultierende Geflecht mit integrierter Sensorik ist
in Abb. 6 zu sehen. Der Lagenaufbau der Welle besteht aus drei Lagen des genannten
Geflechts. Die Sensoren befinden sich in der mittleren Lage und damit im mittleren
Geflecht. Als Kern wurde ein ROHACELL 110 IG-F Schaumstoff verwendet. Aufgrund
seiner geringen Steifigkeit kann der Kern als lasttragendes Element vernachlässigt wer-
den. Die Welle stellt daher mit einer Länge von 650 mm, einem Innendurchmesser von
65 mm und einer Wanddicke von 1,5 mm ein dünnwandiges Rohr dar. An beiden Enden
der Welle wurden zudem Aluminiumhülsen eingelassen. Sie ermöglichen eine Schraub-
verbindung zu den Adapterflanschen und somit zu dem weiteren Versuchsstand.
Das fertige Geflecht samt Aluminiumhülsen und Schaumstoffkern wurde an-
schließend im Resin Transfer Moulding (RTM) Verfahren in einer eigens konstru-
ierten Aluminiumform mit einer Epoxid-Matrix getränkt und ausgehärtet. Durch
die direkte Einbindung der Aluminiumhülsen in das RTM-Verfahren wurde eine
Abb. 6 Glasfaser-Geflecht mit integrierten FOS als Längsfaser (rot) (Preisler et al. 2019)
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 629
Abb. 7 GFK-Welle nach dem RTM-Verfahren mit einen Teil der dazugehörigen Aluminiumform
(Preisler et al. 2019)
Im statischen Torsionsversuch wurde die Dehnung entlang der FOS für jeden Last-
schritt erfasst und gespeichert. Die gemessene Dehnung eines FOS ist für ausge-
wählte Lastschritte in Abb. 10 dargestellt. Betrachtet wird hier explizit der Bereich
von 80 mm bis 520 mm; somit fallen die Aluminiumhülsen aus dem gezeigten Er-
gebnis heraus. Aufgrund der Wahl des Schadensindikators, beträgt die gemessene
Dehnung in ungeschädigten Bereichen null. Kleinere Abweichungen sind durch
leichte Sensorfehlplatzierungen und aufgrund vom Messrauschen möglich. Weiter-
hin lässt sich im Bereich der Schädigungen eine Abhängigkeit des Messwerts zur
aufgebrachten Belastung erkennen. Zur Bewertung der Schäden wird somit zusätz-
lich zum SHM auch eine Lastüberwachung benötigt, welche aber im Vergleich zum
Bauteilzustandsüberwachungssystem wesentlich einfacher ausfallen kann.
In Abb. 10 lassen sich drei charakteristische Signale erkennen: (1) bei einer Po-
sition von ca. 200 mm, (2) bei ca. 320 mm und (3) bei ca. 440 mm. In allen Fällen
liegen vor und nach der angegebenen Position größere Abweichungen im Messwert
von null vor, während bei der angegebenen Position ein Nulldurchlauf und somit ein
Vorzeichenwechsel stattfindet. Wenn sich der Schaden unterhalb des FOS befindet,
dann liegt zunächst eine Druckdehnung vor, die zu einer Zugdehnung übergeht.
Wenn der Schaden oberhalb des FOS liegt, ist dieses Verhalten gespiegelt.
Die Höhe der gemessenen Abweichung ist zusätzlich abhängig von der Größe des
Schadens und dem Abstand des Schadens zum FOS in Umfangsrichtung. Die beiden
Schädigungen bei 200 mm und 440 mm wurden mit der gleichen Fallenergie erzeugt
und sind daher etwa gleichwertig. Schaden (1) liegt jedoch in Umfangsrichtung weiter
vom verwendeten FOS entfernt, daher sinkt die gemessene Abweichung gegenüber
Schaden (3). Der Schaden (2) wurde nicht im Fallturmversuch erzeugt. An dieser Stelle
wurde zur Validierung der FOS-Messung ein herkömmlicher Dehnungsmessstreifen
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 631
Abb. 10 Gemessene Dehnung eines FOS im statischen Torsionsversuch (Preisler et al. 2019)
Der Nutzen eines SHM-System geht weit über die bloße Detektion von Schädigungen
einer Struktur im Betrieb hinaus. Eine mit einem SHM-System ausgestattete Struktur
wird intelligent. Sie kann Schäden eigenständig detektieren und im Fall eines Stu-
fe-4-Systems direkt bewerten. Die intelligente Struktur ist somit in der Lage zu ent-
632 K.-U. Schröder und A. Preisler
scheiden, ob ein sicherer Betrieb noch gewährleistet ist, und kann den Betreiber recht-
zeitig über den veränderten Zustand informieren. Der Betreiber der Struktur wird in
die Lage versetzt, eventuelle Wartungen frühzeitig zu planen und bedarfsgerecht
durchzuführen. Inspektionsintervalle können verlängert und unnötige Ausfallzeiten
vermieden werden. Wie in Abb. 11 dargestellt, bleibt durch die Installation eines
SHM-Systems die hohe Sicherheit der Struktur über die gesamte Betriebsdauer bei
gleichbleibenden Überwachungskosten erhalten. Denn während bei einer alternden,
nicht mit einem SHM-System überwachten Struktur der Inspektionsaufwand durch
immer kürzer werdende Wartungsintervalle stetig steigt, sind die Kosten für die In
stallation des SHM-Systems nur einmalig zu Beginn zu entrichten. Mit zunehmender
Betriebsdauer amortisieren sich so die Zusatzkosten eines SHM-Systems.
Ein SHM-System ermöglicht die genauere Erfassung von Sicherheitsfaktoren.
Bei entsprechender Auslegung des Systems wird der Zustand der Struktur im Betrieb
über seine Lebensdauer hinweg erfasst und dokumentiert. Es wird also dokumen-
tiert, zu welchen Zeitpunkt sich der Zustand spürbar verschlechtert hat und welchen
Einfluss andere Parameter (zum Beispiel Lastspitzen) auf den Verlauf des Struk-
turzustands haben. Somit entsteht eine umfangreiche Datenbank, die für die Ausle-
gung zukünftiger Strukturen benutzt werden kann. Die anfangs genannten Unsicher-
heiten können so verringert werden. Speziell in Bezug auf strukturelle Klebungen
stellt SHM eine Schlüsseltechnologie dar. In vielen Branchen werden Klebungen in
der Primärstruktur vermieden, da kein ausreichendes Vertrauen in ihr Langzeitver-
halten vorliegt. Im Flugzeugbau wurde dadurch der Begriff des „Angstniets“ ge-
prägt. Er bezeichnet eine Nietverbindung bei gleichzeitiger Verklebung zweier Flä-
chen, um sich gegen den Ausfall der Verklebung abzusichern. Deswegen wurde
bereits im Jahr 2015 vom Gemeinschaftsausschuss für Klebtechnik SHM als zentra-
les Element der Roadmap mit dem Ziel „Vertrauen schaffen“ benannt (Paul 2015).
Doch SHM bringt nicht nur im Betrieb Vorteile. Der Einsatz eines SHM-Systems
basierend auf Schadensindikatoren ermöglicht zudem eine intrinsische Qualitätssi-
cherung während der Fertigung. Bei entsprechender Wahl des Schadensindikators,
wird der Idealzustand, der mit einem strukturmechanischen Modell beschrieben
werden kann, als Referenzwert verwendet. Die erste Messung des SHM-Systems
beschreibt die Abweichung von diesen Idealzustand und kann somit zu Bewertung
des gefertigten Bauteils herangezogen werden. Im Fall einer frühzeitigen Integra-
tion der Sensorik im Fertigungsprozess wird dadurch auch eine Prozessüberwachung
ermöglicht. Beim zuvor beschriebenen Beispiel einer geflochtenen GFK-Welle hät-
ten die FOS bereits während des RTM-Verfahrens überwacht und ausgewertet wer-
den können.
Durch SHM werden Daten über den Zustand der Struktur im Betrieb oder sogar
während der Fertigung generiert. Diese Daten können zum einen verwendet wer-
den, um Fertigung und Auslegung zu optimieren, zum anderen stellen sie einen
zentralen Baustein für die Entwicklung von Digitalen Zwillingen dar. Um ein digi-
tales Abbild der realen Struktur zu erzeugen, reicht es nicht, die äußeren Betriebspa-
rameter der Struktur zu kennen und diese auf einem virtuellen Modell abzubilden.
Für die vollständige digitale Darstellung muss zusätzlich der augenblickliche Zu-
stand der Struktur bekannt sein. Denn eventuelle Schädigungen, aber auch die Alte-
rung beeinflussen das Tragverhalten der Struktur maßgeblich und sind somit im
Digitalen Zwilling abzubilden.
Abb. 12 Die Notwendigkeit der ganzheitlichen Betrachtung bei der Entwicklung eines SHM-
Systems
auch ein den Anforderungen entsprechender Sensor ausgewählt werden. Die Mess-
werte der Sensoren sollten idealerweise an der Struktur vorverarbeitet werden (edge
computing), bevor relevante Informationen gespeichert und bündelweise gesendet
werden. Ein weiteres relevantes Thema in diesem Zusammenhang ist die Versor-
gung des SHM-Systems mit Energie. Je nach Einsatzgebiet spielen hier Ansätze zur
Energierückgewinnung (energy harvesting) eine Rolle. Die Entwicklung eines
SHM-Systems ist somit eine interdisziplinäre Aufgabenstellung. Es werden Kom-
petenzen vieler Fachbereiche benötigt. Die losgelöste Betrachtung von Teilaspekten
innerhalb des SHM, dargestellt in Abb. 12 (links), und der Versuch, diese Teillösun-
gen im Nachhinein zu verbinden, hat sich als nicht zielführend erwiesen. Um ein
SHM-System erfolgreich in die Anwendung zu bringen, wird unbedingt ein ganz-
heitlicher Ansatz benötigt, der sämtliche Teilaspekte von Beginn an aufgreift, deren
Interaktionen untereinander berücksichtigt, auf die Kompatibilität der einzelnen
Bestandteile achtet und in Summe ein funktionierendes Ganzes zusammenfügt (vgl.
Abb. 12 (rechts)). Die Entwicklung eines SHM-Systems erfordert daher eine ganz-
heitliche Betrachtung im Sinne des Systems Engineering.
Literatur
Boller C (2013) Structural health monitoring – its association and use. In: Ostachowicz W, Güemes
A (Hrsg) New trends in structural health monitoring. Springer, Wien/Heidelberg/New York/
Dordrecht/London
Boller C, Chang FK, Fujino Y (2009) Encyclopedia of structural health monitoring. Wiley, Ho-
boken
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 635
Farrar CR, Worden K (2007) An introduction to structural health monitoring. Philos Trans A Math
Phys Eng Sci 365:303–315
Huang T, Chaves-Vargas M, Yang J, Schröder K-U (2018) A baseline-free structural damage indi-
cator based on node displacement of structural mode shapes. J Sound Vib 433:366–384
Klein B (2008) Leichtbau-Konstruktion – Berechnungsgrundlagen und Gestaltung. Vieweg/Teub-
ner, Wiesbaden
Konstantopoulos S, Fauster E, Schledjewski R (2014) Monitoring the production of FRP compo-
sites: a review of in-line sensing methods. Express Polym Lett 8:823–840
Paul F (2015) Dem Kleben Vertrauen schenken. Adhäsion Kleben Dichten 59:20–23
Preisler A, Schröder K-U, Schagerl M (2018) Intrinsic damage assessment of beam structures
based on structural damage indicators. Am J Eng Res 7:56–70
Preisler A, Bareiro O, Drichel P, Ackermann P, Schröder K-U, Gries T, Jacobs G, Schmitt R (2019)
Impact damage detection of a braided composite shaft using integrated fibre optical sensors.
Emergent Materials, submitted
Ramakrishnan M, Rajan G, Semenova Y, Farrell G (2016) Overview of fiber optic sensor technolo-
gies for strain/temperature sensing applications in composite materials. Sensors 16:99
Rytter A (1993) Vibration based inspection of civil engineering structures. Dissertation, Aalborg
University, Aalborg
Schagerl M, Viechtbauer C, Schaberger M (2015) Optimal placement of fiber optical sensors along
zero-strain trajectories to detect damage in thin-walled structures with highest sensitivity. In:
Chang FK (Hrsg) System reliability for verfication and implementation. DEStech Publications,
Lancaster
Viechtbauer C, Schröder K-U, Schagerl M (2012) Structural health control – a comprehensive
concept for observation and assessment of damages. In: Scheidel R, Jacoby B (Hrsg) The 13th
mechatronics forum international conference proceedings. Trauner, Linz
Wiedemann J (2007) Leichtbau – Elemente und Konstruktion. Springer, Berlin/Heidelberg
Maschinenbau und Industrie 4.0
Daniel van Geerenstein
Inhaltsverzeichnis
1 E inführung 637
2 Derzeitiger Rechtsrahmen und bestimmende Rechtsfelder/-fragen 639
3 Maschinengenerierte Daten 640
3.1 Daten ohne Personenbezug (Maschinendaten) 641
3.1.1 Regelung Datenhoheit 642
3.1.2 Datenzugang 644
3.2 Daten mit Personenbezug (Datenschutz) 646
3.2.1 Anonyme Daten/Anonymisierung 646
3.2.2 Datenschutzgrundsätze 647
4 Gesetzliche Haftung: Produkt- und Produzentenhaftung 649
4.1 Produzentenhaftung des Herstellers 649
4.2 Produkthaftung 652
4.3 Sonderfall IT-Sicherheit 653
5 Software im Maschinenbau 4.0 654
5.1 Softwarelizenzverträge 654
5.2 Quell- bzw. Sourcecode der Software 655
5.3 Einsatz von Open Source Software 656
6 Vertragsgestaltung/AGB 657
Literatur 658
1 Einführung
Der Maschinen- und Anlagenbau, eine der Schlüsselbranchen Europas, steht seit
jeher für einen stetigen Prozess der Veränderung, Anpassung und Verbesserung: Sei
es mit Einführung der Dampfmaschine oder des ersten mechanischen Webstuhls
(Erste industrielle Revolution), der ersten elektrischen Maschinen mit arbeitsteili-
ger Fließbandproduktion (Zweite industrielle Revolution), dem Einsatz von IT und
der damit verbundenen Automation (Dritte industrielle Revolution) oder eben nun-
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 637
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_33
638 D. van Geerenstein
mehr mit der intelligenten und vernetzten digitalen Fabrik (Vierte industrielle
Revolution, Industrie 4.0), der Maschinenbau war jeweils ein wesentlicher Treiber
und Adressat der Veränderungen. Auch jetzt steht der Maschinenbau an der Spitze
einer neuen Epoche der Industrie: Keine andere Branche investiert derzeit mehr als
der Maschinenbau in digitale Technologien (nahezu 4 %).1
Entsprechend ergeben sich hieraus vielschichtige industrielle Möglichkeiten,
etwa die Vornahme einer Prozessoptimierung in Echtzeit, die Nutzung intelligenter
Anlagen und die Verwertung sogenannter digitaler Zwillinge (Digital Twin).2 Für
Betreiber einer solchen Anlage führt die intelligente Ausrüstung im besten Fall zu
Produktionsoptimierungen, etwa bzgl. der Wartung und Instandhaltung (inkl.
Predictive Maintenance). Weitere Veränderungen erwartet die Maschinenbauin
dustrie im Zuge der Implementierung der sogenannten Machine-to-Machine-
Communication (M2M-Kommunikation), bei der – in ihrer reinsten Ausformung –
Produkte und Produktionsmaschinen untereinander kommunizieren. Verbunden mit
den steigenden Möglichkeiten der Datenanalyse und -auswertung (z. B. Big Data
Analysen) ergeben sich hierdurch die bereits angesprochenen nahezu unbegrenzten
Optimierungspotenziale: Transparente, digitale Produktions- und Logistikvorgänge
erlauben eine effizientere Planung bzw. Ausführung dieser Prozesse und führen am
Ende zu einer intelligenten, ggf. weitestgehend autonom agierenden Wertschöp-
fungskette.
Dieser technologische Wandel führt zu einem hohen Veränderungsdruck in der
Wirtschaft und den dort beschäftigten Angestellten oder Auszubildenden: So zeigen
sich auch dort innovative Ansätze, etwa in der Ausbildung, in der sukzessive neue
Ausbildungsinhalte aufgenommen werden, wie etwa die Themen Datensicherheit
und -analyse, informationstechnologische Auftragsabwicklung und Terminver
folgung, Recherche in Clouds und Netzen sowie der Umgang mit digitalen Lern
medien und mit Assistenz-, Diagnose- oder Visualisierungssystemen, oder neue
Zusatzqualifikationen bereits laufender Ausbildungen.3 Aber auch für sozialwissen-
schaftliche Berufsbilder wie Juristen bedeutet Industrie 4.0 ein neues Ausbildungs-
und Aufgabenfeld, flankiert von einer kontinuierlichen Weiterbildungspflicht: Tech-
nisch geprägte Industrieabläufe stellen nicht nur das Recht selbst, sondern auch die
Industrie und deren Rechtsberater, also den Juristen, vor durchaus herausfordernde
Fragestellungen, welche nachstehend kursorisch beleuchtet werden sollen.
1
Vgl. Ernst & Young, „Industrie 4.0 im deutschen Mittelstand“ (2018), S. 9, https://www.ey.com/
Publication/vwLUAssets/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergeb-
nisse-2018/$FILE/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergebnisse-2018.pdf
(Stand: 26.01.2019).
2
Vgl. Gemeinschaftsstudie maexpartners und VDMA AG Großanlagenbau, „Potenziale von Indus-
trie 4.0 im Großanlagenbau“ (September 2017), S. 4.
3
Pressemitteilung des Bundesministeriums für Wirtschaft und Energie (08.06.2018), abrufbar un-
ter https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2018/20180608-ausbildung-indust-
rie-4-0-zupacken-statt-zuwarten-in-der-metall-und-elektroindustrie.html (Stand: 26.01.2019).
Maschinenbau und Industrie 4.0 639
2 D
erzeitiger Rechtsrahmen und bestimmende
Rechtsfelder/-fragen
4
Vgl. auch Monitoring-Report Wirtschaft Digital, Bundesministerium für Wirtschaft und Energie
(Oktober 2017), S. 39, abrufbar unter https://www.bmwi.de/Redaktion/DE/Downloads/C-D/digi-
talisierungsprofil-maschinenbau.pdf?__blob=publicationFile&v=4, (Stand: 26.01.2019).
5
Vgl. nur Plattform Industrie 4.0 Ergebnispapier „Industrie 4.0 – wie das Recht Schritt hält“ (Ok-
tober 2016), abrufbar unter https://www.bmwi.de/Redaktion/DE/Publikationen/Industrie/indust-
rie-4-0-wie-das-recht-schritt-haelt.html (Stand: 26.01.2019).
640 D. van Geerenstein
3 Maschinengenerierte Daten
Einhergehend mit der Feststellung, dass Daten einen wirtschaftlichen Wert besitzen
können und als Rohstoff für die Wirtschaft nutzbar sind („Öl oder Sonne des 21.
Jahrhunderts“), ist bereits recht früh (vgl. nur bereits Hoeren 2013, S. 486 ff.) auch
eine durchaus kontrovers geführte Diskussion der Wissenschaft, aber auch der Pra-
xis in Gang gekommen, die der Frage nach der Hoheit über die Daten nachgeht.
Hierbei wurde vereinzelt von prominenter Seite die Einführung eines virtuellen und
digitalen Sachenrechts, welches auch Daten umfasst, gefordert.7 Auch und gerade
um einen Schutz des Wertes der Daten sicherstellen zu können, sei ein Eigentum
an Daten notwendig.8 Hintergrund dieser Forderung sind die vermeintlichen recht-
lichen Unsicherheiten, die sich in Bezug auf Daten ergeben können: Während Daten
je nach Kontext vereinzelt einen rechtlichen Schutz genießen mögen (etwa: Urhe-
berrechte, insbesondere das Recht des Datenbankherstellers, Schutz von Geschäfts-
geheimnissen, Datenschutzrecht in Bezug auf personenbezogene Daten, etc.),
herrscht in Literatur und Praxis mittlerweile Konsens darüber (instruktiv hierzu
Thalhofer 2017, S. 225 ff.), dass der derzeitige Rechtsrahmen kein Dateneigentum
im engeren Sinne vorhält, welches dem hieran Berechtigten ein ausschließliches,
inter omnes wirkendes Herrschaftsrecht über die entsprechende Rechtsposition ver-
leiht.
Gleichwohl wird in der Praxis die Schaffung eines solchen Dateneigentums
mehrheitlich abgelehnt bzw. die Notwendigkeit einer Schaffung in Frage gestellt:
Sowohl rechtlich als auch wirtschaftlich erscheinen vertragsrechtliche Vereinbarun-
gen als ein flexibleres und damit zielführenderes Mittel der Wahl darzustellen, wel-
ches zudem der Gefahr einer möglicherweise innovationshemmenden, vorschnellen
statischen Zuordnung eines absoluten Rechts entgegenwirkt (Schlinkert 2017,
S. 224). Eine statische Zuordnung durch den Gesetzgeber müsste sich zudem fragen
lassen, auf welcher Grundlage diese vorgenommen wurde: Gute Gründe für die
Zuordnung lassen sich allenthalben für jedweden Stakeholder finden.
So wird der Maschinenbauer einwenden können, dass ohne seine gesamte An-
lage nicht ein einziges Datum existiere, er also der Schaffer der Daten ist, während
6
Juristische Zeitschriften, wie z. B. InTer – Zeitschrift zum Innovations- und Technikrecht tragen
diesem Umstand bereits jetzt Rechnung.
7
Vgl. Rede des ehemaligen EU-Kommissars für Digitale Wirtschaft, Günther Oettinger, https://
www.heise.de/newsticker/meldung/Hannover-Messe-Oettinger-fordert-einheitlichen-digita-
len-Binnenmarkt-fuer-EU-2602252.html?wt_mc=rss.ho.beitrag.rdf (Stand: 26.01.2019).
8
Vgl. Pressemitteilung der Bundesregierung und Bundeskanzlerin, in der wiederholt ein Eigentum
an Daten gefordert wird https://www.bundesregierung.de/Content/DE/Pressemitteilungen/BPA/
2017/03/2017-03-18-podcast.html (Stand: 26.01.2019).
Maschinenbau und Industrie 4.0 641
der Zulieferer von Teilen der Anlage, wie etwa der Sensorhersteller, ebenso nach-
vollziehbar darzulegen vermag, dass ohne sein Zulieferteil, wie etwa dem Sensor,
das Datum in der Maschine nicht anfallen kann. Aber auch der Kunde bzw. Betrei-
ber einer Anlage kann mit dem wirtschaftlichen Kauf bzw. der Begründung des Ei-
gentums an der Maschine und dem Betreiben der Anlage ein durchaus beachtens-
wertes Argument für seine Stellung als richtiger Empfänger eines Eigentumsrechts
vorbringen.
Eine Entscheidung des Gesetzgebers für einen dieser Stakeholder in Bezug auf
ein ausschließliches, absolutes Eigentumsrecht an den Daten (und damit dem Ver-
sagen eines solchen Rechts an jedweden anderen genannten Stakeholder) wäre
kaum zu rechtfertigen und mit einer gewissen Zufälligkeit verbunden. Daher spricht
sich der Autor nachdrücklich für die vertragsrechtliche Zuordnung der Daten aus,
auch im Hinblick darauf, dass die Parteien in der Praxis ohnehin die wirtschaftlich
sinnvollste Allokation vorzunehmen vermögen und so auch wirtschaftlich ein ange-
messener Interessensausgleich stattfinden kann.
Der wesentliche Teil der wirtschaftlich interessanten Daten wird im Bereich des
Maschinenbaus 4.0 in maschinengenerierten Daten ohne jedweden Personenbezug
zu sehen sein: Während in anderen Branchen der Datenhandel und die -nutzung
hinsichtlich personalisierter Datensätze die angedachten oder bereits umgesetzten
Geschäftsmodelle darstellen,9 sind solche Daten im Maschinenbau eher unwillkom-
men bzw. als Beifang zu werten, der nicht das Kernelement der Datenerhebung und
den anschließenden Verwertungsmodellen darstellt.
Ein im Maschinenbau typisches, aus der Praxis entnommenes Beispiel soll an
dieser Stelle als Grundfall für die nachfolgende rechtliche Einordnung dienen. Die
Vielschichtigkeit der Fallkonstellationen lässt eine Bildung von weitergehenden
Fallgruppen kaum zu, zumal jeder Einzelfall ohnehin aufgrund der unterschiedli-
chen Interessenslagen und Geschäftsmodelle zu einem anderen konkreten Ender-
gebnis führen mag. Dennoch mag der nachstehende Fall hinreichende Ansatzpunkte
geben, um eine weiterführende Einzelfallbewertung der Unternehmen zu befördern.
Beispiel: Maschinenbauer M stellt u. a. intelligente Anlagen her. Diese sind mit
Sensoren des Zulieferers Z ausgestattet. Die Anlage des M bietet die Möglichkeit,
in Echtzeit verschiedene Daten zu erheben, auszuwerten und anzuzeigen. Der Be-
treiber B verspricht sich durch die Nutzung der anfallenden Datensätze eine Opti-
mierung seiner mit der Anlage produzierten Produkte und der effizienteren Ausge-
staltung von Bestell- und Logistikprozessen, sei es hinsichtlich der eigenen Kunden
9
Der Wert persönlicher Daten – Ist Datenhandel der bessere Datenschutz, Studie im Auftrag des
Sachverständigenrats für Verbraucherfragen beim BMJV, Juni 2017, abrufbar unter http://www.
svr-verbraucherfragen.de/wp-content/uploads/Open_Knowledge_Foundation_Studie.pdf,
S. 16 ff. (Stand: 26.01.2019).
642 D. van Geerenstein
oder des für die Produkte benötigten Materialzuflusses. Außerdem verspricht er sich
durch den Zugriff auf die Daten die bessere Einbindung von weiteren Maschinen in
die Gesamtanlage, die ggf. nicht von M stammen.
M hingegen möchte die anfallenden Daten nutzen, um seine Maschinen oder
Teile hiervon zu verbessern, aber auch um seinen Kunden neuartige Services anzu-
bieten, wie etwa eine vorausschauende anlagenbezogene Wartung. Z letztlich
wünscht sich Zugriff auf die Datensätze, um hierdurch neben einer Optimierung der
Sensoren auch kundenproduktbezogene Beratungsdienstleistungen anbieten zu
können. Die anfallenden Datensätze werden in einer (z. T. lokalen) Cloud des B
gespeichert. Die lokale Cloud betreibt B selbst, die internetbasierte Cloud der
Clouddiensteanbieter C.
Dieses Beispiel zeigt auf, wie viele unterschiedliche Interessen und Parteien in
einem bisweilen häufig vorkommenden Sachverhalt existieren, bezogen jeweils auf
das Wirtschaftsgut Daten. Gleichzeitig ist es geeignet, um hieraus Thesen abzulei-
ten und diese im besten Fall zu verifizieren.
Während – wie dargestellt – ein Eigentumsrecht eine absolute Rechtsposition
inter omnes beinhaltet, entfalten Verträge ihre rechtliche Wirkung allein zwischen
den an den Verträgen beteiligten Parteien (inter partes). Dass ein Vertrag, der alle im
o. g. Beispiel aufgeführten Parteien umfasst, weder praxistauglich noch realitätsnah
erscheint, sollte einleuchten. Daneben ist zu beachten, dass die Datensätze im
Grundsatz unkörperlich sind (außer auf verkörperten Datenträgern) und mehrfach
durch eine Vielzahl an Nutzern genutzt werden können, ohne dass ein Verbrauch der
Daten eintritt, das Wirtschaftsgut also unendlich ist, mit der Folge, dass eine Be-
grenzung der Ressource nur über technische Mechanismen zu erreichen ist und nur
über solche Maßnahmen eine faktische Exklusivität zu begründen vermag (vgl.
auch Stender-Vorwachs und Steege 2018, S. 1362).
usammenspiel mit den bereits eingangs benannten Möglichkeiten der Big Data
Z
Analyse gerade für den Maschinenbauer M von hohem Wert sein können, um eine
Weiterentwicklung und Verbesserung seiner Maschinen zu ermöglichen.
Letztlich ist die Reichweite des Nutzungsrechts zu bestimmen: Handelt es sich
um exklusive Rechte, ist eine Unterlizenzierung (im Beispiel etwa an den Zulieferer
Z) möglich, welche Nutzungsarten der Parteien sollen verboten sein? Hier ergeben
sich mannigfaltige Gestaltungsmöglichkeiten. Wichtig erscheint es in diesem Kon-
text auch, den technischen Schutz der Datensätze festzulegen, um die faktische
Herrschaft über die Daten nicht zu kompromittieren und so eine Sicherstellung der
vertraglich vereinbarten Nutzungsmöglichkeiten zu ermöglichen.10
3.1.2 Datenzugang
10
Vgl. zum Ganzen inkl. Musterklauseln auch Kraul und van Geerenstein 2019.
11
Zum Ganzen vgl. auch Ergebnispapier Industrie 4.0 – Kartellrechtliche Betrachtungen, Plattform
Industrie 4.0 (April 2018), S. 17ff., abrufbar unter https://www.plattform-i40.de/I40/Redaktion/
DE/Downloads/Publikation/hm-2018-kartellrecht-ag4.html (Stand: 26.01.2019).
12
Zur kartellrechtlichen Relevanz der Datenhoheit vgl. nur „Competition Law and Data“ der frz.
Autorité de la concurrence und des dt. Bundeskartellamtes (Mai 2016) sowie BKArtA „Big Data
und Wettbewerb“, (2017).
Maschinenbau und Industrie 4.0 645
13
Ergebnispapier Industrie 4.0 – Kartellrechtliche Betrachtungen, Plattform Industrie 4.0 (April
2018), S. 21, abrufbar unter https://www.plattform-i40.de/I40/Redaktion/DE/Downloads/Publika-
tion/hm-2018-kartellrecht-ag4.html (Stand: 26.01.2019).
14
Weitergehende Informationen, wie z. B. zum Zugangsrecht für zuständige Behörden für ord-
nungspolitische Kontrollzwecke unter http://europa.eu/rapid/press-release_IP-18-4227_de.htm
(Stand: 26.01.2019).
646 D. van Geerenstein
Da im Maschinen- und Anlagenbau in der ganz überwiegenden Zahl der Fälle ma-
schinengenerierte, personenbezogene Daten nicht zum Geschäftsmodell der Unter-
nehmen gehören bzw. diese teilweise notwendig sind, aber auf diese im Nachgang
verzichtet werden kann, setzen Unternehmen der Branche teilweise auf die Anony-
misierung dieser Daten, um bereits nicht in den Anwendungsbereich der daten-
schutzrechtlichen Regelungen zu fallen und die – im Verlauf des Kapitels skizzier-
ten – weitgehenden Anforderungen umsetzen zu müssen: Nach Erwägungsgrund 26
S. 5 der DSGVO sind die Grundsätze des Datenschutzes nicht auf anonyme Infor-
mationen bzw. auf personenbezogene Daten anzuwenden, die in einer Weise anony-
misiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert
werden kann.
Während das alte Bundesdatenschutzgesetz (BDSG-alt) in § 3 Abs. 6 BDSG-alt
noch die Anonymisierung als „das Verändern personenbezogener Daten derart, dass
die Einzelangaben über persönliche oder Sachliche Verhältnisse nicht mehr oder nur
mit einem unverhältnismäßig großem Aufwand an Zeit, Kosten und Arbeitskraft
einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden kön-
nen“ definierte, sieht das neue Bundesdatenschutzgesetz (BDSG-neu) bzw. die DS-
GVO keine Definition der Anonymisierung vor. Allerdings spricht der bereits
Maschinenbau und Industrie 4.0 647
3.2.2 Datenschutzgrundsätze
15
Hier werden die Grundsätze der Datenminimierung Art. 5 Abs. 1 lit. c) DSGVO bzw. des Privacy
by Design und Privacy by Default, Art. 25 DSGVO zu beachten sein.
16
Vgl. auch: Stellungnahme 5/2014 (WP216) zu Anonymisierungstechniken der Artikel-29-Daten-
schutzgruppe (10.04.2014), inkl. Leitfaden (Anhang, S. 32 ff.).
648 D. van Geerenstein
Fall, in dem die personenbezogen Daten vom Hersteller (auch) selbst verarbeitet
werden, als auch in dem Fall, dass z. B. mit dem Verkauf der Maschine (nur noch)
der Betreiber der Anlage die Datenverarbeitung vornimmt: Während im letzteren
Fall zwar keine Stellung als Verantwortlicher im datenschutzrechtlichen Sinne vor-
liegt, müssen die Produkte vom Verantwortlichen – also dem Betreiber – daten-
schutzkonform eingesetzt werden können. Ist dies nicht der Fall, ist dem Hersteller
zwar kein datenschutzrechtlicher Verstoß vorzuwerfen, der Betreiber der Anlage
verstößt damit jedoch gegen geltendes Datenschutzrecht, womit ggf. gewährleis-
tungsrechtliche Ansprüche gegen den Hersteller im Raum stehen (Schuster und
Hunzinger 2017, S. 146 f.). Somit werden Hersteller im Ergebnis nur noch Produkte
auf den Markt bringen können, die den datenschutzrechtlichen Anforderungen ent-
sprechen (Mantz und Spittka 2017, S. 155, Rn. 41).
Besonderer Beachtung wird der Maschinen- und Anlagenbau auch den grenz
überschreitenden Datenübermittlungen im Rahmen von Industrie 4.0 widmen müs-
sen: Der Transfer personenbezogener Daten wird allein aufgrund technischer Gege-
benheiten (z. B. Cloud-Dienste, die für diese Dienste Server im Ausland betreiben)
in vielen Fällen einen grenzüberschreitenden Bezug aufweisen. Soweit eine Über-
mittlung lediglich innerhalb der EU erfolgt, sind lediglich die Regelungen der DS-
GVO (sowie ggf. nationale Regelungen der Mitgliedsstaaten aufgrund sog. Öff-
nungsklauseln innerhalb der DSGVO) zu beachten.
Bei einer Übermittlung in Drittländer (Staaten außerhalb der EU bzw. des EWR)
sind nach Art. 44 ff. DSGVO werden dem Verantwortlichen weitreichende Prüf-
pflichten hinsichtlich der Zulässigkeit der Datenübermittlung auferlegt: Liegt kein
sog. Angemessenheitsbeschluss der Europäischen Kommission über das Schutzni-
veau des Drittlandes vor (Art. 45 DSGVO),17 können auch geeignete Garantien wie
z. B. die EU-Standarddatenschutzklauseln der EU-Kommission bzw. verbindliche
interne Datenschutzvorschriften (Art. 47 DSGVO) die Zulässigkeit einer Daten-
übermittlung in ein Drittland begründen. Beachtet werden sollte abschließend, dass
natürlich auch bei grundsätzlicher Zulässigkeit der Datenübermittlung die Über-
mittlung selbst einer hierfür geeigneten Rechtsgrundlage bedarf, wie etwa die Zu-
lässigkeit der Datenverarbeitung im Rahmen der Verarbeitung zum Zwecke der Ver-
tragserfüllung, etc.
Vgl. https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/adequacy-
17
Die Produzentenhaftung lässt sich auf den Grundsatz zurückführen, dass mit dem
Inverkehrbringen eines Produktes eine Verkehrssicherungspflicht eintritt (vgl. nur
OLG Hamm NJW-RR 2011, 893), die der Hersteller mit einem fehlerhaften Pro-
dukt verletzt: Der Hersteller muss im Rahmen des technisch Möglichen und wirt-
schaftlich Zumutbaren dafür sorgen, dass Kunden, Benutzer des Produktes und
sonstige Dritte nicht geschädigt werden (Förster 2018, § 823 Rn. 673). Verkehrs
pflichten des Herstellers ergeben sich konkret hinsichtlich Konstruktions-, Fabrika-
tions-, Instruktions- und Produktbeobachtungspflichten. Der Begriff des Herstellers
ist zwar gesetzlich nicht definiert, lässt sich aber als derjenige definieren, der den
Entwicklungs- und Produktionsprozess maßgeblich steuert und kontrolliert, wobei
hiervon der Hersteller eines Teilproduktes ebenso umfasst ist wie der Endhersteller
(vgl. Wende 2017, S. 71 Rn. 8).
Unter Konstruktionspflichten versteht die Rechtsprechung die Beachtung des
geforderten Sicherheitsniveaus bereits zum Zeitpunkt der Konstruktion bzw. der
Planungs- und Entwicklungsphase (Wagner 2017, § 823 Rn. 818). Das Produkt
bleibt also schon in dieser Phase hinter dem gebotenen Sicherheitsstandard zurück,
welcher sich aus dem aktuellen Stand von Wissenschaft und Technik ergibt (vgl. nur
BGH Urteil vom 16.06.2009, Az. VI ZR 107/08, NJW 2009, 2952 – Airbag). Hier
werden sich im Rahmen von Industrie 4.0 wohl nur selten Besonderheiten bzw.
bislang nicht in der Industrie bekannte Probleme zeigen (so auch Wende 2017, S. 71
Rn. 15) – zumal die praktische Relevanz zumindest in der bisherigen Rechtspre-
chung ohnehin eher untergeordnet erscheint (vgl. zu Urteilen Wagner 2017, § 823
Rn. 818).
Von gesteigerter Relevanz kann – in praktischer Hinsicht auch aufgrund der neu-
artigen Industrie 4.0-mäßigen Produktionsabläufe – hingegen die Beachtung der
Fabrikationspflichten des Herstellers gewertet werden: Eine Verletzung der Fabri-
kationspflichten liegt vor, wenn im Fertigungsprozess eine fehlerhafte Umsetzung
des an sich mit dem gebotenen Maß an Sicherheit geplanten Produktes erfolgt.
Neben den Aspekten der Autonomisierung der industriellen Abläufe, die ggf.
650 D. van Geerenstein
rfahrung bei gleichen oder ähnlichen Produkten, der Auswertung des wissen
E
schaftlich-technischen Fachschrifttums, usw. (Wagner 2017, § 823 Rn. 838) Gerade
im Zusammenhang mit Industrie 4.0-typischen, komplexen Neuentwicklungen wie
etwa softwaregesteuerten Geräten wird die Intensität der Beobachtungspflichten zu-
nehmen und an Komplexität gewinnen (Wagner 2017, § 823 Rn. 838). Erkennt ein
Hersteller Gefahren, treffen ihn Reaktionspflichten, wie etwa Produktionsumstel-
lung, Warnung der Nutzer vor Produktgefahren oder in letzter Konsequenz den
Rückruf bereits vermarkteter Produkte.
Die Produzentenhaftung – anders als die Haftung nach dem Produkthaftungsge-
setz – setzt letztlich ein Verschulden des Herstellers voraus, d. h. eine schuldhafte
Verletzung seiner Verkehrssicherungspflichten. Hierbei trifft den Geschädigten
die Beweislast in Bezug auf den Produktfehler und dessen Kausalität für die einge-
tretene Rechtsgutsverletzung (StRspr. seit BGHZ 51, 91, 102), nicht jedoch für das
Verschulden des Herstellers. Da es dem Geschädigten oftmals schlechterdings un-
möglich sein wird, detaillierte Einblicke in die Produktionsprozesse zu erhalten, hat
die Rechtsprechung bestimmte Formen der Beweiserleichterung erarbeitet, sodass
der Hersteller im Hinblick auf die ihm vorgeworfene Sorgfaltspflichtverletzung
nachweisen muss, dass seinerseits keine schuldhafte Verletzung einer ihm obliegen-
den Verkehrssicherungspflicht vorliegt (Wagner 2017, § 823 Rn. 838). Gerade im
Hinblick auf (teil)autonome oder selbstlernende Systeme stellt sich die Frage, ob
die verschuldensbasierte Produzentenhaftung an ihre Grenzen stößt. Abgesehen von
der Diskussion, inwieweit heutige Systeme tatsächlich eine gewisse Autonomie in
ihren Aktionen enthalten oder jemals erzielen werden (vgl. Palmerini und Bertolini
2015, S. 244 m. w. N.) bzw. im Grundsatz immer eine rein auf Basis der vorgegebe-
nen Parameter entscheidende (und ggf. auch neue Entscheidungen treffende) Ma-
schine bleibt, wird immer die Pflicht zu berücksichtigen sein, dass vom Hersteller
konstruktionsseitig jene Vorbereitungen getroffen werden müssen, die systemim-
manente Sicherheitsrisiken entsprechend der Grundsätze der Produzentenhaftung
berücksichtigen und vermeiden (Wende 2017, S. 82 Rn. 70). Dies bedingt allerdings
eine Vorhersehbarkeit, die z. T. bei sich – nahezu – eigenständig weiterentwickeln-
den Systemen nicht zwingend gegeben sein muss, weil z. B. ein atypisches Nutzer-
verhalten zu einer den Schaden verursachenden Weiterentwicklung des Systems
führte. Hierfür wird man dem Entwickler des Systems nur sehr bedingt ein Ver-
schulden vorwerfen können (Bräutigam und Klindt 2015, S. 1137; Horner und Kau-
lartz 2016, S. 24), etwa dahingehend, dass er überhaupt eine Weiterentwicklung des
Systems insgesamt zuließ (was vielfach aber gerade Ziel solcher Industrie
4.0-Systeme sein wird). Diesbezüglich wird es zunehmend auf die Nachvollzieh-
barkeit der Produktentwicklung ankommen, um Fehlerquellen und hierfür Verant-
wortliche eindeutig identifizieren zu können (Wendt und Oberländer 2016, S. 64).
652 D. van Geerenstein
4.2 Produkthaftung
18
https://ec.europa.eu/growth/single-market/goods/free-movement-sectors/liability-defective-pro-
ducts_en.
19
Vgl. Stellungnahme ORGALIM https://www.orgalim.eu/position-papers/orgalime-comments-
evaluation-product-liability-directive.
Maschinenbau und Industrie 4.0 653
5.1 Softwarelizenzverträge
lässt, welche Rechtsfolgen damit verbunden sind (Schug und Rockstroh 2018,
Rn. 1 m. w. N.), sodass aufgrund der Vertragstypologie des BGB und des Fehlens
eines „Lizenzrechts“ hierin zu unterscheiden ist, ob eine Überlassung auf Zeit (dann
eher der mietrechtlichen Typisierung zuzuordnen) oder eine zeitlich unbefristete
Überlassung (dann kaufrechtliche Typisierung) erfolgt (Marly 2018, Rn. 736 ff.).
Festzuhalten ist jedoch – ohne den Streit an dieser Stelle entscheiden zu müssen –,
dass mit der Überlassung ein rechtsgeschäftlicher Überlassungsvertrag zwischen
dem Hersteller der Software und dem Nutzer anzunehmen ist, auch wenn keine
expliziten Regelungen hierzu zwischen den Parteien getroffen wurden.
Ergänzung und Veränderung des Programms könnte der Besteller nicht ohne Kennt-
nis des Quellcodes vornehmen. Letztlich kann die vereinbarte Vergütung Rück-
schlüsse geben, ob neben der reinen Erstellung des Softwareprogramms als weitere
Pflicht auch die Herausgabe des Quellcodes angemessen ist.
Wichtig erscheint in diesem Zusammenhang, dass nach der sogenannten
Zweckübertragungslehre des Urheberrechts gem. § 31 Abs. 5 UrhG (es werden bei
fehlenden konkreten Regelungen nur diejenigen Rechte eingeräumt, die zur Errei-
chung des Vertragszweckes notwendig sind), die Rechte im Zweifel soweit wie
möglich beim Urheber verbleiben (Marly 2018, Rn. 688). Dies ist insbesondere im
Hinblick auf das Recht des Bestellers, die Software u. U. ändern zu dürfen und da-
mit ggf. die Herausgabe des Quellcodes fordern zu können, in die Überlegungen mit
einzubeziehen.
Unternehmen des Maschinen- und Anlagenbau setzen im Rahmen von Industrie 4.0
verstärkt auf Open Source Software (OSS), etwa im Bereich der Embedded Sys-
tems. OSS verspricht im Maschinenbau 4.0 eine Vielzahl von Vorteilen, angefangen
vom kollaborativen Ansatz der Schaffung bis hin zu Kostenvorteilen. Allerdings
wird es zwingende Aufgabe des Juristen sein, die zweifellos vorhandenen operati-
ven Vorteile von OSS mit den rechtlichen Risiken des Einsatzes abzugleichen und
hierbei auf eine enge Verzahnung mit den Softwareentwicklern zu setzen. Dem Ju-
risten dürfte es augenscheinlich schwerfallen, z. B. im Nachgang von Systement-
wicklungen noch zu erkennen, ob OSS eingesetzt wurde und welche Folgen dies
u. U. für die proprietäre Software des Unternehmens hat.
Hier steht v. a. das Risiko des sogenannten „viralen Effekts“ im Vordergrund: Im
Falle des Einsatzes von OSS, die eine strenge „Copyleft“-Lizenzierung vorsieht,
droht der proprietären Software das Schicksal, unter weitreichende OSS-
Verpflichtungen zu fallen.20 Dies bedeutet, dass bei Verwendung solcher OSS der
Anwender dazu verpflichtet wird, das veränderte Programm wiederum kostenfrei
verfügbar zu machen und anderen Anwendern die Weiterentwicklung zu erlauben
(Marly 2018, Rn. 927; Marschollek und Wirwas 2017, S. 430, Rn. 39), d. h. insbe-
sondere den Quellcode offenzulegen. Anzuraten ist daher, Softwareentwickler auf
eine Dokumentation der eingesetzten OSS zu verpflichten oder bereits im Vorfeld
der Entwicklung Rahmenbedingungen für die Nutzung von OSS zu erarbeiten, die
z. B. den Einsatz von OSS unter bestimmten Lizenzmodellen für Teilbereichen aus-
schließt.21
Für die Praxis bedeuten obige Ausführungen, dass der Maschinebau 4.0 ein deut-
lich verstärktes Augenmerk auf softwarerechtliche Fragestellungen wird legen
phabetical zu finden.
Maschinenbau und Industrie 4.0 657
üssen und insbesondere dafür Sorge zu tragen hat, (vertragliche) Regelungen zur
m
Softwareüberlassung zu treffen. Der Einsatz von OSS wird gerade für KMU weit-
reichende Möglichkeiten bieten, wobei zwingend die Lizenzbedingungen beachtet
werden müssen, um unerwünschte Rechtsfolgen zu vermeiden.
6 Vertragsgestaltung/AGB
22
Vgl. nur Verbändeerklärung „AGB-Recht für Unternehmen modernisieren – Wirtschaftsstandort
Deutschland stärken“, abrufbar unter https://www.vdma.org/v2viewer/-/v2article/render/26919255
(Stand 26.01.2019).
23
https://www.bmjv.de/SharedDocs/Artikel/DE/2015/02092015_AGB_Recht.html.
658 D. van Geerenstein
Literatur
Basedow J (2017) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F-Z, Rixecker R,
Oetker H, Limperg B (Hrsg)), 7. Aufl. C.H.Beck, München
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 68:1137
Denga M (2018) Gemengelage privaten Datenrechts. NJW 71:1371
Ernst S (2018) Datenschutz-Grundverordnung Bundesdatenschutzgesetz (Paal B, Pauly D (Hrsg)),
2. Aufl. C.H. Beck, München
Förster C (2018) Beck’scher Online-Kommentar BGB (Bamberger H, Roth H (Hrsg)), 48. Aufl
Grützmacher M (2014) Praxiskommentar zum Urheberrecht (Wandtke A-A, Bullinger W (Hrsg)),
4. Aufl. C.H.Beck, München
Hilty R (2003) Der Softwarevertrag – ein Blick in die Zukunft, Konsequenzen der trägerlosen
Nutzung des patentrechtlichen Schutzes von Software. MMR 6(1):3
Hoeren T (2013) Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht.
MMR 8:486
Horner S, Kaulartz M (2016) Haftung 4.0. InTeR 2016:22
Hornung G, Hofmann K (2018) Industrie 4.0 und das Recht: Drei zentrale Herausforderungen. In:
Hornung G (Hrsg) Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden
Klar M, Kühling J (2018) DS-GVO BDSG (Kühling J, Buchner B (Hrsg)), 2. Aufl. C.H. Beck,
München
Kraul T, van Geerenstein D (2019) VDMA Leitfaden Datennutzung. https://industrie40.vdma.org/
viewer/-/v2article/render/34163730
Mantz R, Spittka J (2017) Datenschutz und IT-Sicherheit. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Marly J (2018) Praxishandbuch Softwarerecht, 7. Aufl. C.H.Beck, München
Marschollek JP, Wirwas M (2017) Digitalisierung der Elektroindustrie. In: Sassenberg T, Faber T
(Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen. MMR 2:75
Palmerini E, Bertolini A (2015) Liability and risk management in robotics. In: Schulze R, Stau-
denmayer D (Hrsg), Digital revolution: challenges for contract law in practice. Nomos, Ba-
den-Baden
Rockstroh S, Kunkel H (2017) IT-Sicherheit in Produktionsumgebungen. MMR 2:77
Rücker D (2015) BDI-Gutachten Digitalisierte Wirtschaft/Industrie 4.0 (Bräutigam P, Klindt T
(Hrsg)). BDI, Berlin
Schlinkert H-J (2017) Industrie 4.0 – wie das Recht Schritt hält. ZRP 8:222
Schug C, Rockstroh S (2018) Beck’sche Online-Formulare Vertrag (Weise S, Krauß H-F (Hrsg)),
46. Aufl. C.H.Beck, München
Schuster F, Hunzinger S (2017) Pflichten zur Datenschutzeignung von Software CR 33:141, 146 f
Spindler G (2004) IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller
und der Softwarenutzer. NJW 57:3145
Spindler G (2007) BSI-Gutachten Verantwortlichkeiten von IT-Herstellern, Nutzern und Interme-
diären. BSI, Bonn
Spindler G (2015) Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das
Recht neue Haftungskategorien? CR 31:766
Stender-Vorwachs J, Steege H (2018) Wem gehören unsere Daten? NJOZ 36:1361
Thalhofer T (2017) Recht an Daten in der Smart Factory. GRUR-Prax 2017, 225.
Wagner G (2017) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F, Rixecker R,
Oetker H, Limperg B (Hrsg)), 7. Aufl. C.H.Beck, München
Wende S (2017) Haftungsfragen bei vernetzten und autonomen Systemen. In: Sassenberg T, Faber T
(Hrsg), Rechtshandbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Wendt J, Oberländer M (2018) Produkt- und Produzentenhaftung bei selbstständig veränderlichen
Systemen. InTeR 2016:58
Zimmer D (2014) Wettbewerbsrecht (Immenga U, Mestmäcker E-J (Hrsg)), 5. Aufl. C.H. Beck,
München
Teil III
Verkehr, Logistik und Bauen
Elektromobilität – Trends und
Herausforderungen der zukünftigen
Großserienproduktion
Inhaltsverzeichnis
1 A usgangssituation E-Mobilität 661
2 Einführung Handlungsfelder 664
2.1 Handlungsfeld 1: Gesamtfahrzeug 664
2.2 Handlungsfeld 2: Batteriesystem 667
2.3 Handlungsfeld 3: Elektrischer Antrieb 669
2.4 Handlungsfeld 4: Karosserie 672
2.5 Handlungsfeld 5: Kreislaufwirtschaft 675
3 Zusammenfassung und Ausblick für die Großserienproduktion der Elektromobilität 678
Literatur 679
1 Ausgangssituation E-Mobilität
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 661
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_34
662 A. Kampker et al.
müssen die im Fahrzeug eingesetzten Batteriezellen deutlich unter die Grenze von
100 €/kWh fallen.
Ein Grund für die hohen Anschaffungskosten bzw. die ökonomischen Herausfor-
derungen elektrifizierter Fahrzeuge mit Hinblick auf die Batterie liegt im Teufels-
kreis der kleinen Stückzahlen, in welchen die Derivate zurzeit hergestellt werden.
Dieser verhindert das Auftreten von Skaleneffekten und erhöht somit die korrespon-
dierenden Kosten, die schlussendlich vom Kunden getragen werden (Kampker
2014). Hierbei bedingt eine zunächst geringe Nachfrage seitens des Kunden hohe
Produktionskosten, da keine Skaleneffekte zu erzielen sind. Aufgrund marktseitiger
Mechanismen müssen die erhöhten Produktionskosten an den Kunden weitergege-
ben werden, was zu einer preislichen Unattraktivität und zu einer stagnierend gerin-
gen Nachfrage führt.
Einerseits können staatliche Maßnahmen wie Förderprogramme direkt den Kauf
von Elektrofahrzeugen subventionieren und so einen Ausbruch aus dem Teufels-
kreis ermöglichen. Andererseits können aber auch unter erhöhtem unternehmeri-
schen Risiko die Produktionskapazitäten der Automobilhersteller (OEM) ausgebaut
und weiterentwickelt werden, um so die notwendigen Skaleneffekte zu erzielen.
Derzeit sind beide Mechanismen im Markt evident (Abb. 1).
Betroffen von der Elektrifizierung der Fahrzeugflotte sind nicht nur Automobil-
hersteller und Endanwender, sondern auch die gesamte, für den Endanwender zu-
meist weniger bekannte, automobile Zuliefererindustrie.
Durch die substanzielle Veränderung des Antriebsstranges sieht sich diese so-
wohl mit einer veränderten und stark schwanken Nachfrage nach Produkten aus
dem „klassischen Produktportfolio“, als auch mit neuartigen Produktionsprozessen
konfrontiert (Burggräf et al. 2011).
Bisherige Produktionstechnologien für den konventionellen Antriebsstrang mit
Verbrennungskraftmaschinen basierten beispielsweise insbesondere auf zerspanen-
den Fertigungstechnologien. Die bisher üblichen hohen Zerspanungshauptzeiten
werden nun im elektrischen Antriebsstrang um bis zu 74 % reduziert. Im Zuge der
Elektrifizierung stehen nun Umform-, Stanz- und Fügetechnologien im Vorder-
grund (Eberhard Abele 2009).
Die Herausforderung besteht aktuell für die gesamte Automobilindustrie darin,
neue Technologiepotenziale aufzudecken, den Wandel flexible mitzugestalten und
so die Kosten des Herstellungsprozesses zu minimieren.
2 Einführung Handlungsfelder
Seriell Leistungsverzweigt
V V
E PG E
B
E E
Parallel
P1 P2 P3 P4
V
V V
T
E G
E
G
B
B
G
G E
Produkt Prozess
Autonom fahrende Fahrzeuge Intelligente Resequenzierung in der Montage
Hohe Variantenvielfalt bei kleiner Stückzahl Frühe Integration der
Vollvernetzte Fahrzeuge Antriebsstrangkomponenten in das Fahrzeug
Trends
Die sich durch die Hybridisierung ergebende Variantenvielfalt und der maßgeb-
liche Wandel des Produktes implizieren eine Reihe an Herausforderungen und
Trends in der Produktion des Gesamtfahrzeuges (Abb. 3).
Der Trend und die Verbreitung von autonom fahrenden, vollvernetzten Fahrzeu-
gen bewirkt sowohl prozess- als auch produktseitig viele Veränderungen. In der
Produktion und Montage kann so durch die frühe Integration des Antriebsstrangs in
das Fahrzeug eine fixpunktfreie Montage realisiert werden. Hierdurch können be-
stehende starre Fertigungsstrukturen aufgebrochen werden. Außerdem kann durch
den Einsatz von selbstfahrenden Chassis innerhalb der Fahrzeugproduktion teil-
weise auf kostenintensive Investitionen wie das Fördersystem verzichtet werden.
Die automatisierte und intelligente Navigation der Fahrzeuge innerhalb der Produk-
tionsumgebung kann durch die fahrzeuginterne Sensorik abgebildet werden, wo-
durch bereits in frühen Phasen die exakte Sensorinbetriebnahme sichergestellt wer-
den muss. Statt die interne Sensorik zu nutzen, gibt es Ansätze die Produktionshalle
mit Sensorik und optischen Messmitteln auszustatten. So kann die Navigation zen-
tralisiert organisiert werden, um auch Varianten ohne entsprechende Sensorik auto-
nom durch die Halle zu manövrieren. Eine intelligente Produktionssteuerung kann
beispielsweise durch Resequenzierung von Montageabläufen Modell- und Varian-
tenmixverluste reduzieren und so die Stationsauslastung nivellieren.
Neue Fahrzeugstrukturen und Werkstoffe bewirken darüber hinaus grundlegende
Prozessveränderungen sowohl in der Montage als auch in den vorgelagerten
Prozessen. Neue Materialmixe implizieren andere und für den OEM teilweise unbe-
kannte Fügeprozesse. Die Erhöhung der Systemspannung von 12 Volt auf bis zu
800 Volt fordert neue Konzepte im Bereich Sicherheit und Mitarbeiterschulung so-
wohl in der Batteriefertigung als auch in der Endmontage des Gesamtfahrzeuges.
Um die Mitarbeiter effizient und zielgerichtet bei neuen Prozessen zu unterstützen
wird unter Anderem Augmented Reality genutzt, welche auch insbesondere unter
Berücksichtigung der hohen Variantenvielfalt bei gleichzeitig geringer Wiederho-
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 667
lungszahl einen Mehrwert bietet und so auch gerade in den immer kürzeren und
häufigeren Produktanläufen genutzt werden kann. Neben den qualifizierten Mitar-
beitern bedarf es auch skalierbarer Produktionssysteme, die in einer Vielzahl ver-
schiedener Betriebsmodi kosteneffizient betrieben werden können. Eine besondere
Herausforderung stellt aktuell dabei die Flexibilisierung der Betriebsmittel dar.
Graphit-
Struktur
Rund
i
Stromableiter aus − +
Kupfer Prismatisch
Stromableiter
Mikroporöser aus Aluminium
Elektrolyt
Separator
(flüssig) z.B. NMC-Struktur
Lithium-Ion
Produkt Prozess
Normierung der Zellen Minimierung der Qualitätsprüfung
Großformatige Zellen Schaffung stabiler Prozesse
Hohe Systemspannung Verwendung dünner, innovativer Trägerfolien/
Trends
x x x x paket x - x
w x v Welle w v w v
x Kurzschluss- x Welle x
Schleifbürsten
stab
Abb. 6 Elektromotorentechnologien
Produkt Prozess
Downsizing der Motoren und Reduktion des Hochautomatisierte und verkettete Anlagen
Leistungsgewichts Einsatz von Hairpintechnologie
Steigerung der Materialeffizienz Vernetzte und digitale Produktionsanalgen
Trends
Aus fahrzeugtechnischer Sicht ist die Einführung von Elektromobilität vor allem
auch durch die Substituierung bestimmter Komponenten im Antriebstrang und dem
Energiespeicher gekennzeichnet. Hinsichtlich der Fahrzeugarchitektur ergeben sich
dadurch komplett neue Möglichkeiten diese anzuordnen. Dies wiederum hat Ein-
fluss auf Fahrzeugkomponenten, die unteren anderem basierend auf dieser Anord-
nung konstruiert werden. Das beste Beispiel hierfür ist die Fahrzeugkarosserie.
Die Karosserie eines Fahrzeugs bildet die strukturelle und designtechnische
Grundlage eines Fahrzeugs. Sie gilt in ihrer für den PKW-Bau klassischen Struktur
sowohl als Basis für den Zusammenhalt aller Fahrzeugkomponenten, als auch für
den Schutz dieser und der Fahrzeuginsassen vor Umgebungseinflüssen und im
Crashfall. Konstruktionsgrundlage für die Karosserie ist neben z. B. Schutz, Crash-
testsicherheit und Aerodynamik auch die geometrische Raumgebung für die inneren
Fahrzeugkomponenten (Grote und Feldhusen 2014).
Neben einigen Sonderbauformen werden diese bei in Großserie gefertigten Fahr-
zeugen üblicherweise in einer selbsttragenden Struktur aus tiefgezogenen Blech-
schalen in der sogenannten Schalenbauweise oder Strangpressprofilen, Gussknoten
und Blechformen in der Space-Frame-Bauweise ausgelegt (Friedrich 2013). Selbst-
tragend bedeutet dabei, dass das Fahrgestell in die Karosse integriert ist und somit
die Karosse alleinstehend für Steifigkeit und als wichtigster Aggregatträger fungiert
(Grote und Feldhusen 2014). Durch entsprechende konstruktive Auslegung nimmt
die Karosse Aufprallenergien bestmöglich auf und leitet diese zum Schutz der Fahr-
gäste um (Grote und Feldhusen 2014).
Die Fertigung der Rohkarossen wird Karosseriebau oder Rohbau genannt. Er
ordnet sich innerhalb der Automobilproduktion je nach Definition als erstes oder
zweites Gewerk vor der Oberfläche und entweder nach oder zusammen mit dem
Presswerk ein. Im Presswerk werden die Grundbauteile gefertigt, die im Rohbau
durch die drei Grundoperationen Handling, Fixierung und Fügen zusammengesetzt
werden. Der Rohbau folgt dabei einer bestimmten dreiteiligen Architektur. Die
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 673
Unterboden-Fertigung bildet das Fahrgestell ab und ist somit für den wichtigsten
Steifigkeitsgeber in der Karosse zuständig. Der Aufbau oder „Hut“ umfasst die Sei-
tenwände und das Dach. Im Anbau werden Türen und Klappen sowie Kotflügel
montiert (Haunstetter 2010). Der Karosseriebau läuft dabei in der Regel hochauto-
matisiert mit Automatisierungsgraden von über 90 % ab und folgt festen Produkti-
onslinien im Fischgrätenprinzip. Dabei werden Untergruppen in Robotergärten ge-
fertigt und in der Hauptlinie an die Gesamtkarosse gefügt. Trotz des daraus
resultierenden hohen Investitionsbedarfes im dreistelligen Millionenbereich wird
der Karosseriebau von Automobilbauern als Kernkompetenz mit einer Eigenferti-
gungstiefe von 60–100 % angesehen.
Hinsichtlich der Crashsicherheit stehen sich durch Einführung der Elektromo-
bilität der Fahrgastschutz und der Batterieschutz gegenüber. Der konstruktive Fokus
bei konventionellen Fahrzeugen liegt in der Regel auf Knautschzonen mit möglichst
hoher Duktilität zur Absorption der Aufprallenergie, um den Impuls in Folge eines
Crashs auf den Fahrer so gering wie möglich zu halten (Pischinger und Seiffert
2016). Bei Elektrofahrzeugen würde bei Beibehaltung dieses Fokus die Beschädi-
gung der Batterie einen weiteren massiven Risikofaktor darstellen. Diesem muss
durch eine möglichst steife Bauweise in der Batterieeinhausung entgegengewirkt
werden. Während die Batterie dadurch grundsätzlich konzeptionell als zentrale
Baugruppe der Gesamtfahrzeugsteifigkeit dienen kann, steht dieser Punkt durch die
typische Anordnung der Batterie und der der Fahrgastzelle im Wettbewerb zum
Schutz dieser (Marx 2014).
Hinsichtlich des Kundenbedürfnisses nach hoher Reichweite von E-Fahrzeugen
bei gleichzeitig schweren Batterien verschärft sich das Thema Leichtbau im Karos-
seriebau weiter (Abb. 8). Die konventionellen Grenzen der stahlintensiven Schalen-
und der durch Aluminium-Einsatz geprägte Space-Frame-Bauweise verschwimmen
dadurch immer weiter und immer mehr Karossen werden im Multi-Material-
Design (MMD) gefertigt (Braess und Seiffert 2012). Dies bedeutet, dass je nach
Produkt Prozess
Einsatz neuer Materialien Multi-Material-Design geeignete
Leichtbau unter Anwendung eines Multi- Fügeverfahren
Material-Mixes Flexzellen und Inselfertigung
Trends
Der Umweltgedanke in der Motivation für die Elektromobilität sowie die dadurch
hervorgerufene Innovationsbereitschaft und Geschwindigkeit macht die Elektromo-
bilität zu einem potenziellen Vorreiter einer ressourcennachhaltigen Kreislaufwirt-
schaft in der Automobilindustrie. Unter Kreislaufwirtschaft versteht man die Ent-
kopplung von wirtschaftlichem Wachstum von der umweltschädlichen Gewinnung
von Ressourcen, welche für die Herstellung von Produkten benötigt werden (Jung
2008). Dies wird erreicht durch sowohl das Recycling von bereits verbauten Roh-
stoffen am Ende des Produktlebenszyklus des entsprechenden Produktes, sowie die
generelle Verlängerung von Produktlebenszyklen durch ein entsprechend weiterent-
wickelbares sowie auswertbares Grundkonstrukt und entsprechendes sogenanntes
Remanufacturing.
Betrachtet man den Umweltfaktor von batterie-elektrischen Fahrzeugen (BEV)
im Vergleich zu verbrennungsmotor-getriebenen (ICEV), stellt man fest, dass die
Emissionen von BEVs über die gesamte Laufzeit des Produkts geringer sind.
Voraussetzung dieser Beobachtung ist der momentan durchschnittliche europäische
Energiemix, welcher zu ca. 30 % aus erneuerbaren Energien abgedeckt wird (Elec-
tric vehicles from life cycle and circular economy perspectives 2018). Gleichzeitig
steigt jedoch der Einfluss der Rohstoff- und Produktionsbelastung mit der zuneh-
menden Einführung von Elektromobilität (Kampker et al. 2016). Auch die Produk-
tion von E-Fahrzeugen benötigt bestimmte Rohstoffe, wie z. B. Kupfer, Lithium
und Kobalt, die zwar ebenfalls bei der Herstellung von konventionellen Automobi-
len benötigt werden, jedoch dennoch erschöpfbar sind.
676 A. Kampker et al.
Ein Ansatz zur Verbesserung des ökologischen Fingerabdrucks bildet die Kreis-
laufwirtschaft, dessen Ziel die möglichst vollständige energetische und stoffliche
Verwertung am Ende eines konventionellen Produktlebens ist. Dies steht der linear-
wirtschaftlichen Produktion bisheriger Fahrzeuge entgegen. Orientiert man sich bei
der Realisierung an der sogenannten Verwertungspyramide, gibt es verschiedene
Stufen der Wieder- und Weiterverwertung (Abb. 9). Die grundlegende Idee verfolgt
die Verlängerung des Produktlebens und weist somit ebenfalls ökonomische Vor-
teile auf, da die Total Cost of Ownership (TCO) reduziert und somit der Faktor der
hohen Anschaffungskosten relativiert wird. Dies könnte der Elektromobilität zu ei-
ner höheren Marktdurchdringung verhelfen (Kampker et al. 2016).
Die potenziell verwendbaren Methoden lassen sich unter den Überbegriffen Re-
paratur, Reconditioning, Refurbisching sowie Remanufacturing zusammenfassen.
Während Reparatur lediglich dem Wiederherstellen der Funktionalität nach einem
Ausfall dient, umfasst das Reconditioning das proaktive Austauschen von Kompo-
nenten, die einem Ausfall nahe sind. Beide Methoden verfolgen dabei nicht das Ziel
einen Neuzustand der Produkte zu erreichen. Das Refurbishing nimmt sich diesem
zumindest optisch an, dient jedoch nicht der Schaffung des Neuzustands der Funk-
tionalität. Das Remanufacturing hat das Ziel ein Produkt sowohl optisch als auch
funktional in den Neuzustand zu versetzen inklusive der damit verbundenen Garan-
tie- und Produktlebensverlängerung (Abb. 10).
Großes Potenzial bei der Elektromobilität entsteht hierbei bei der geringeren An-
zahl von Komponenten in einem E-Fahrzeug sowie dessen Flexibilität in der Anord-
nung im Fahrzeug durch geringere mechanische Komplexität. Hinzu kommt die
entsprechende Möglichkeit bei der Neugestaltung der Fahrzeugdesigns. Dies
kommt zum Tragen, sobald im Sinne der Kreislaufwirtschaft Komponenten ausge-
tauscht bzw. erneuert werden müssen und somit einfache Zugänglichkeit erforder-
lich ist (Kamper et al. 2018). Eine modularisierte Bauweise bietet sich hier an.
Den größten Kostenfaktor unter den Komponenten eines E-Fahrzeuges und
gleichzeitig einer der rohstoffintensivsten bildet die Batterie ab. Durch zum Beispiel
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 677
Produkt Prozess
Frühzeitige Einbeziehung des Remanufacturingpotentiale effizient heben
Remanugfacturinggedankens in die Implementierung von Remanufcaturing und
Entwicklung Recycling in Produktionssysteme
Trends
Neben der Grundfunktionalität des Fahrzeugs spielt hier ebenso die Innovations-
geschwindigkeit in der Informations- und Kommunikationstechnologie eine Rolle.
Die Aufwertung der Fahrzeugplattform mit z. B. den neuesten Fahrerassistenzsys-
temen bietet neben den ökologischen Faktoren der Kreislaufwirtschaft ebenso die
Möglichkeit zur Schaffung neuer Geschäftsmodelle innerhalb der Automobilindus-
trie. Neben eben dieser Plattformstrategie erleichtert der Gedanke der Kreislauf-
wirtschaft ebenfalls Konzepte, wie Shared Mobility bzw. die kommerzielle Ni-
schennutzung als Flottenkonzept von E-Fahrzeugen als Angebot direkt vom
Automobilhersteller. Der konstante Rückfluss der Fahrzeuge zum Hersteller gibt
diesem darüber hinaus eine Datengrundlage über zum Beispiel Verschleiß entlang
des Lebenszyklus eines Produkts, welche direkt in die Produktgestaltung fließen
kann (Kampker et al. 2016).
3 Z
usammenfassung und Ausblick für die
Großserienproduktion der Elektromobilität
Literatur
Amnesty International (2017) Amnesty International Report 2016/2017, 43. Aufl. Amnesty Inter-
national, London
Becker J (2010) Geschichte der Elektroautos. Süddeutsche Zeitung
Bolte E (2018) Elektrische Maschinen. Springer, Berlin/Heidelberg
Braess H-H, Seiffert U (2012) Vieweg Handbuch Kraftfahrzeugtechnik. Vieweg/Teubner, Wies-
baden
Burggräf P, Kampker A, Nee C (2011) Elektromobilität wälzt Produktionstechnik um. Mobil Mor-
gen 1. https://www.researchgate.net/publication/280573292_Elektromobilitat_walzt_Produk-
tionstechnik_um/citation/download
680 A. Kampker et al.
Inhaltsverzeichnis
1 E inleitung 682
2 Von Industrie 4.0 zu Mobilität 4.0 682
3 Auswirkungen der Industrie 4.0 auf die Mobilität und Logistik 685
3.1 Auswirkungen auf den Personenverkehr – Mobilität 4.0 686
3.2 Auswirkungen auf den Güterverkehr – Logistik 4.0 687
4 Übertragbarkeit auf branchenspezifische Anwendungsfelder 688
4.1 Intralogistik 689
4.1.1 Einsatz autonomer Systeme in der E-Fahrzeugmontage 690
4.1.2 Einsatz autonomer Systeme in der Kommissionierung 690
4.1.3 Ausblick – Mobile Manipulation zur ortsungebundenen Handhabung 691
4.2 Baubranche 691
4.3 Personenluftverkehr 692
4.3.1 Technologische Entwicklung autonomer Luftfahrzeuge 692
4.3.2 Interaktionen zwischen Menschen und Technik 693
4.3.3 Integration in die bestehende Verkehrsinfrastruktur 693
5 Ausblick und Zusammenfassung 694
Literatur 695
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 681
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_35
682 I. Isenhardt et al.
1 Einleitung
Die Digitale Transformation betrifft alle Bereiche unserer Gesellschaft und um-
fasst sowohl technische als auch organisatorische und soziale Veränderungen. Aus-
druck dieser Transformation sind nicht nur die zunehmende Sammlung und Verfüg-
barkeit von digitalen Daten, sondern auch der auf diesen Daten basierende vermehrte
Einsatz von Künstlicher Intelligenz oder das Aufkommen neuer, digitaler
Geschäftsmodelle und Dienstleistungen. Ein Bereich, der schon früh von der
laufenden Transformation betroffen war, ist die Mobilität und Logistik. Neben der
digitalen Kartierung nahezu aller Verkehrswege und der hohen Verfügbarkeit digi-
taler Verkehrsinformationen treibt der Einsatz von Assistenzsystemen im Fahrzeug
diese Entwicklung ebenso voran wie das Aufkommen des E-Commerce oder neuer
Mobilitätsdienste. Im Straßenverkehr kumuliert diese Entwicklung in der Umset-
zung der seit langem bestehenden Vision selbstfahrender Fahrzeuge, die heute un-
mittelbar bevorsteht bzw. testweise sowie in spezifischen Anwendungsfällen wie
z. B. auf Flughäfen oder in der Intralogistik bereits Realität ist.
Auch wenn der Begriff autonom im Kontext der Mobilität stark mit selbstfah-
renden PKW assoziiert ist (vgl. Süddeutsche Zeitung 2019), beschreibt er allgemein
die Eigenschaft der Selbstständigkeit (vgl. Duden 2019). Insofern beschreibt der
Begriff autonomes Fahren prinzipiell jegliche fahrerlosen Fortbewegungsmittel
über die Verkehrsträger und Anwendungsgebiete hinweg. Dementsprechend betrifft
das Thema neben dem Straßenverkehr beispielsweise auch die schienengebundene
Beförderung von Personen (vgl. DUS 2019), sowie die Beförderung von Gütern
innerhalb einer Produktionsstätte (vgl. Ullrich 2014).
Ziel des vorliegenden Beitrags ist es daher nicht einen kompletten Überblick über
das weite Feld des autonomen Fahrens zu liefern, sondern vielmehr die Entwicklung
des autonomen Fahrens und den Bezug zur Industrie 4.0 anhand von Beispielen zu
skizzieren. Zunächst werden der Hintergrund des autonomen Fahrens und der auto-
nomen Mobilität beleuchtet und in den Kontext der Industrie 4.0 gesetzt. Anschlie-
ßend werden die Auswirkungen der Industrie 4.0 auf die Mobilität und Logistik
diskutiert sowie die Übertragbarkeit auf andere Anwendungsfelder beispielhaft an-
hand dreier Branchen präsentiert. Diese umfassen die Intralogistik durch den Ein-
satz von Automated-Guided-Vehicles (AGVs) sowie die Baubranche, die aufgrund
besonderer Bedingungen eine ganze Reihe neuer Herausforderungen für autonome
Fahrzeuge bereithält. Hinzu kommt ein flächendeckender, individueller Personen-
luftverkehr, dessen Entwicklung erst durch den Einsatz autonomer Systeme mög-
lich wird. Der Beitrag schließt mit einer kurzen Zusammenfassung und Ausblick.
Im Zuge der ersten industriellen Revolution erlebte die Beförderung von Personen
und Gütern mit Kraftfahrzeugen ihre Anfänge bereits zum Ende des 18. Jahrhunderts1
und blickt damit bereits auf eine mehrere hundert Jahre lange Geschichte zurück.
1
Gemeinhin gilt der 1769 in Paris vorgestellte Dampfwagen des Franzosen Nicholas Cugnot als
das erste Automobil.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 683
Abb. 1 Entwicklung des Automobils entlang der industriellen Revolutionen (eigene Darstellung
in Anlehnung an Jeschke et al. 2017)
2
Nach Donges (1982) kann die Fahraufgabe in eine Navigationsebene (z. B. Auswahl der Fahrt-
route), eine Bahnführungsebene (z. B. Interaktion mit anderen Verkehrsteilnehmern, Wahl der
Fahrspur, Vermeiden von Hindernissen) eine Stabilisierungsebene (z. B. Spurhaltung, Beschleuni-
gung) unterteilt werden (vgl. Donges 1982).
3
Vor dem Hintergrund der 2015 erlassenen EU Verordnung zur Einführung des eCall sind seit
2018 in allen EU-Neufahrzeugen eSIM-Karten verbaut (vgl. Europäisches Parlament 2015).
684 I. Isenhardt et al.
4
Entwicklung und Untersuchung des Einsatzes von elektronisch gekoppelten LKW-Konvois
(2005–2009), gefördert durch das BMWi.
5
Bei der SAE handelt es sich um einen internationalen Berufsverband für Ingenieure in der Auto-
mobilbranche, die sich u. a. für Standardisierung einsetzt.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 685
Abb. 2 Stufen des automatisierten Fahrens nach SAE J3016 (vgl. SAE 2018)
3 A
uswirkungen der Industrie 4.0 auf die Mobilität und
Logistik
temen und Systemen der Fertigungsautomation ist, mit dem Ziel Produktionspro-
zesse effizienter zu gestalten, sie stärker an den aktuellen Kundenwünschen zu ori-
entieren und bei Problemen adäquat und leistungsfähig reagieren zu können.
Letztlich lassen sich Entwicklungen unter dem Label 4.0 zusammenfassen, wenn
sie zwei Kernaspekte beinhalten: (1) die Digitalisierung aller Prozesse und (2) eine
vollständige Vernetzung von Akteuren, Infrastruktur und technischen Ressourcen.
Mit dem Begriff Mobilität 4.0 kann dementsprechend die umfassende Digitalisie-
rung und inhärente Vernetzung von technischen und natürlichen Systemen mit dem
Ziel der Schaffung von Mehrwert in Bezug auf den Transport von Personen oder
Gütern auf Basis der intelligenten Zusammenführung von Informationen beschrie-
ben werden. Durch eine steigende Informationstransparenz sowie die Verfügbarkeit
von Informationen in Echtzeit können Prozesse flexibler und reaktionsfähiger ge-
staltet werden. Nicht zuletzt erlaubt die umfassende Digitalisierung und Vernetzung
damit den Einsatz autonomer Systeme, da diese nicht nur selbst mit der notwendi-
gen Technik ausgestattet werden können, sondern über die Vernetzung auch Infor-
mationsaustausch und Interaktion mit anderen Systemen ermöglicht wird, die für
einen sicheren und effizienten autonomen Betrieb notwendig sind.
Im Folgenden wird die Bedeutung der digitalen Transformation im Allgemeinen
und der Entwicklung des autonomen Fahrens im Speziellen für die Veränderung
sowohl des Personen- als auch des Güterverkehrs diskutiert.
Eine Veränderung, die Hand-in-Hand mit der Entwicklung und Einführung autono-
mer Fahrzeuge geht, ist im Mobilitäts- und Nutzungsverhalten zu beobachten. Ins-
gesamt wird Mobilität, unterstützt durch neue Mobilitätsangebote wie Car-Sharing
(z. B. Car2Go, DriveNow, Cambio), Ride-Sharing (z. B. CleverShuttle) oder Ri-
de-Hailing (z. B. Uber), vermehrt als Dienstleistung (Mobility-as-a-Service – MaaS)
wahrgenommen. Die Einführung autonomer Fahrzeuge dürfte diesen Trend in zwei-
erlei Hinsicht verstärken: zum einen steigt die Wirtschaftlichkeit der MaaS-Angebote
durch Einsparungen bei Personalkosten und einer höheren Verfügbarkeit, durch weni-
ger Unfälle, den Wegfall von Sozial- und Ruhezeiten sowie infolge einer effizienteren
Fahrtenplanung durch intelligente Algorithmen. Zum anderen entfallen durch
MaaS-Angebote für den Nutzer zusätzliche direkte Kosten z. B. für Anschaffung,
Reparatur, Versicherung oder Stellplatz (auch wenn diese Kosten zumindest zum Teil
auf die Nutzer umgelegt werden). Zusätzlich wird eine tatsächliche Tür-zu-Tür Mobi-
lität ermöglicht, ohne beispielsweise die Notwendigkeit der Parkplatzsuche im Indivi-
dualverkehr oder der Wartezeiten und Umstiege im öffentlichen Personennahverkehr.
Diese Veränderung des Mobilitäts- und Nutzungsverhaltens hat wiederum direkte
Auswirkungen auf die etablierten Anbieter im Markt. Auf der einen Seite müssen die
Automobilhersteller mit weiter sinkenden Absatzzahlen (vgl. VDA 2019) und einem
veränderten Kundenprofil rechnen. In Zukunft werden die Anbieter von MaaS-An-
geboten als Kunden der Automobilhersteller eine wichtigere Rolle spielen, was für die
Hersteller im nächsten Schritt eine neuartige Anforderungssituation bedeutet. Bei-
spielsweise ist Uber bereits 2016 mit dem Wunsch an die Daimler AG herangetreten,
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 687
100.000 Mercedes S-Klassen unter der Bedingung zu kaufen, dass diese autonom
fahren (vgl. Freitag 2016). Auf der anderen Seite konkurrieren auch klassische Mobi-
litätsangebote wie der ÖPNV und Taxis mittlerweile nicht mehr nur mit dem Indivi-
dualverkehr, sondern ebenfalls mit neuen Marktteilnehmern und Geschäftsmodellen
wie z. B. im Falle von Uber und CleverShuttle beobachtet werden kann.
Der Transfer von Industrie 4.0 und seiner zugrundeliegenden Prinzipien stellt alle
Akteure der Logistikbranche vor eine große Herausforderung, da sie die traditionel-
len logistischen Prozesse, Dienstleistungen und Unternehmen grundlegend verän-
dern kann (vgl. Vogel-Heuser et al. 2017; Janssen et al. 2014). In Orientierung an die
Definition von Industrie 4.0,6 kann eine Logistik 4.0 wie folgt definiert werden: In-
teressengruppen (Personen) wie Verlader, Transportunternehmen, Logistik- und Mo-
bilitätsdienstleister oder Kunden versuchen Güter (Objekte) mit verschiedenen Fahr-
zeugen und Umschlaggeräten (Systemen) von einem Ursprungs- zu einem Zielort zu
transportieren, wodurch ein Transportnetzwerk gebildet wird. Um die vollständige
Definition von Industrie 4.0 zu erfüllen, müssen die Akteure und Prozesse des Trans-
portnetzes dynamisch verbunden, echtzeitoptimiert und selbstorganisiert sein.
Die Transformation hin zu in einer Logistik 4.0 verfolgt zwei große Trends. Ei-
nerseits die Festlegung von Kommunikations- und Netzwerkstandards (vgl. Doll
et al. 2014) als Grundlage für eine große Informationsverfügbarkeit sowie den Da-
tenaustausch zur Automatisierung von Prozessen. Andererseits die Schaffung ser-
viceorientierter Kollaborationsplattformen und damit Transparenz zur Unterstüt-
zung einer integrierten Beschaffung, Verkehrsplanung sowie der resultierenden
Verkehrsströme (vgl. ten Hompel et al. 2014; Lumatrak 2015). Aspekte, die diese
Transformation beeinflussen, sind in Abb. 3 genannt.
Die Digitalisierung und Automatisierung der Wertschöpfungskette führt zu ei-
nem stärkeren Zusammenwachsen aller Branchen eines Wertschöpfungsnetzwerks
und beeinflusst in besonderem Maße Akteure, wie beispielsweise Spediteure oder
Hersteller. Die Fähigkeit, aus den Daten automatisch den zu jedem Zeitpunkt opti-
malen Wertschöpfungsfluss abzuleiten, wird durch die Weiterentwicklung von Ma-
schinenkommunikation und selbstlernenden Systemen verstärkt und bietet eine
Modularisierung und Flexibilität der Prozesse (vgl. Jeschke et al. 2017). Diese Ver-
fügbarkeit von Informationen am richtigen Ort und zur richtigen Zeit ist der Schlüs-
sel zu einer effizienten Nutzung sämtlicher Ressourcen und ist daher insbesondere
auch für die Logistik von entscheidender Relevanz.
Durch eine Regionalisierung und Dezentralisierung von Produktionsprozessen
entstehen neue Anforderungen an die Logistik, da die Grenzen zwischen Produk-
tion, Transport und Logistik reduziert werden. Die Dezentralisierung beschreibt in
6
In (Plattform Industrie 4.0, 2018) des BMWi wird der Begriff Industry 4.0 definiert als „[an]
emergence of dynamic, real-time optimized and self-organized cross-company value networks
through the networking of people, objects and systems“.
688 I. Isenhardt et al.
4 Ü
bertragbarkeit auf branchenspezifische
Anwendungsfelder
Die digitale Transformation beschränkt sich nicht auf einzelne Teilgebiete unserer
Gesellschaft, was dazu führt, dass Fortschritte in einem Bereich die Entwicklung in
anderen Bereichen beeinflussen. Wie die Industrie 4.0, so verändert auch die Ent-
wicklung autonomer Fahrzeuge nicht nur Mobilität und Verkehr, sondern fungiert
gleichzeitig als Innovationstreiber in anderen Gebieten. Häufig tauchen dabei in den
anderen Anwendungsgebieten Herausforderungen auf, die bislang noch nicht oder
zu wenig berücksichtigt wurden. Manchmal entstehen aber auch Lösungen, die
dann wiederum den Fortschritt in den angrenzenden Domänen vorantreiben.
Für das Verhältnis von Industrie 4.0 und der Entwicklung autonomer Fahrzeuge
sind daher eine ganze Reihe weiterer Anwendungsfelder von Bedeutung, die im
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 689
Folgenden kurz vorgestellt werden. Auch hier geht es nicht um eine vollständige
Darstellung, sondern vielmehr darum aufzuzeigen, wie die digitale Transformation
durch eine übergreifende und wechselseitige Beeinflussung unterschiedlichster Be-
reiche voranschreitet.
4.1 Intralogistik
4.1.3 A
usblick – Mobile Manipulation zur ortsungebundenen
Handhabung
4.2 Baubranche
grund. Diese ist bislang in starkem Maße von der Expertise der Maschinenbediener
abhängig. So beträgt beispielsweise der Fahrereinfluss auf den Kraftstoffverbrauch
bei Umschlagarbeiten mit einem Radlader bis zu 50 % (vgl. Jacobs 2013). Für eine
erfolgreiche Prozessoptimierung durch teil-autonome Baumaschinen muss dieser
Einfluss entweder berücksichtigt, oder durch den Einsatz von Assistenz- oder Auto-
matisierungssystemen minimiert werden.
Die Einführung herstellerübergreifender Schnittstellen- und Kommuni
kationsstandards für ein erfolgreiches Schnittstellen- und Interoperabilitäts-
Management scheitert in Bauprozessen an der hohen Heterogenität von Maschinen,
Herstellern, Anwendern und Auftraggebern, die durch die Globalisierung weiter
steigt (vgl. Kramer et al. 2019). Hinzu kommt die allgemein zu beobachtende Ver-
kürzung von Innovationszyklen, was es nahezu unmöglich macht mit der häufig
langwierigen Entwicklung von Standards, insbesondere im internationalen Bereich,
Schritt zu halten. Um dennoch die notwendige Flexibilität bei der Realisierung von
Bauvorhaben zu erlauben, sind daher modulare Ansätze und vermittelnde Systeme
mit klarer Schnittstellendefinition notwendig.
4.3 Personenluftverkehr
Dieses Handlungsfeld bezieht sich auf die Entwicklung einzelner technischer Kom-
ponenten sowie des gesamten autonomen Fluggeräts. Aktuell beschäftigen sich die
Forschungs- und Entwicklungsabteilungen von verschiedenen internationalen Un-
ternehmen mit diesem Themengebiet – darunter: Volocopter, Lilium, Airbus und
Ehang ebenso wie Aston Martin oder Audi. Durch die industrie- und wissen-
schaftsseitige Auseinandersetzung wird ein Beitrag zur Weiterentwicklung der ein-
zelnen Teilbereiche der autonomen Personenluftfahrt geleistet, wodurch der Grund-
stein für eine zukünftige, flächendeckende Einführung autonomer Luftfahrzeuge in
das nationale bzw. übernationale Verkehrsnetz gelegt wird.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 693
Ein weiteres Handlungsfeld entsteht dadurch, dass autonome Fluggeräte ohne Piloten
und womöglich ohne zusätzliches Personal zur Flugbegleitung auskommen werden,
die Passagiere aber nicht über die notwendigen Kenntnisse verfügen in Notsituationen
einzugreifen. Dies führt zu besonderen Anforderungen hinsichtlich der Interaktion
zwischen Menschen und Maschine innerhalb des Fluggerätes und wirft beispiels-
weise Fragen darüber auf, welche Eingaben durch einen Passagier getätigt werden
können, welche Informationen durch das Fluggerät im Verlauf der Flugreise bereitge-
stellt werden, wie mit potenziellen Notsituationen umgegangen werden sollte oder
wie die technischen Systeme entworfen werden sollten, um das Wohlbefinden der
menschlichen Passagiere zu maximieren. Diese Aspekte sind im Zuge des For-
schungsprojektes IndiLuV konzeptionell untersucht worden (vgl. BMBF 2019).
Neben dieser individuellen Komponente muss bei einer Erweiterung der bestehen-
den Mobilitätsangebote um autonome Fluggeräte geklärt werden, ob, in welchem
Maße und unter welchen Bedingungen städtische Gebiete von diesen überflogen wer-
den können. Aus gesellschaftlicher Perspektive ist daher die Frage zu klären, wie au-
tonome Fluggeräte im städtischen Luftraum reguliert und betrieben werden können.
Darüber hinaus wird die Integration in das bestehende Verkehrsnetz ein zentrales
Handlungsfeld bei der Einführung eines derartigen Mobilitätsangebotes darstellen.
Durch die Möglichkeit, neue Direktverbindungen zwischen städtischen Ballungsge-
bieten zu schaffen, können für die Passagiere Zugewinne hinsichtlich Reisezeit und
Reisekomfort erzielt werden. Um diese Potenziale des Gesamtsystems auf multimoda-
len Tür-zu-Tür Verbindungen zu heben, werden Übergangspunkte (sogenannte Mobi-
lity Hubs) zwischen den verschiedenen Verkehrsmitteln sowie Start- und Landeflächen
im städtischen Raum zu entwickeln sein. Diese Ansätze zur Erweiterung der bestehen-
den Verkehrsinfrastruktur fördernd, veröffentlichte die europäische Kommission be-
reits im Jahr 2011 mit dem Flightpath 2050 Entwicklungsziele für die Luftfahrt (vgl.
Europäische Kommission 2011). Demzufolge sollen bis 2050 innerhalb Europas …
• … 90 % aller Reisenden innerhalb von höchstens 4 Stunden von Tür-zu-Tür rei-
sen können.
• … eine einheitliche Bodeninfrastruktur zur Abwicklung des Verkehrsaufkom-
mens bestehen.
• … ein Luftverkehrsmanagement-System ebenfalls autonomen Flugverkehr ab-
wickeln.
Zusammenfassend lässt sich schlussfolgern, dass die zukunftsfähige Überfüh-
rung eines derart innovativen Mobilitätsangebotes in den Alltag der Menschen mehr
als einer rein technischen Entwicklung bedarf (vgl. Otte et al. 2018). Sie verlangt
Kenntnisse hinsichtlich der Integrierbarkeit in das bestehende Verkehrsnetz sowie
hinsichtlich des Zusammenspiels von Menschen, Organisation und Technik. Dies
694 I. Isenhardt et al.
schließt neben der direkten Interaktion zwischen Passagieren und Fluggerät insbe-
sondere die Wechselwirkungen zwischen Fluggerät und Gesellschaft ein, die eben-
falls einen Umgang mit der neuen Technologie suchen wird.
Mobilität und Verkehr sowie die dazu notwendigen Fahrzeuge waren schon immer
eng mit den gesellschaftlichen Entwicklungen verknüpft, aus denen sie hervorgehen
und die sie ihrerseits häufig entscheidend mitprägen. Dies gilt insbesondere für me-
chanisch angetriebene Fahrzeuge, die nicht nur Sinnbild, sondern im Wortsinn auch
Motor der industriellen Revolutionen waren und sind. In der Entwicklung einer
Mobilität 4.0 finden sich dementsprechend geradezu archetypisch die Kernprinzi-
pien und Schlüsseltechnologien aber eben auch die Herausforderungen einer Indus-
trie 4.0 wieder. Dies zeigt sich etwa in der Digitalisierung des gesamten Verkehrs-
raums, der ubiquitären Verfügbarkeit von Verkehrsinformationen oder dem Einsatz
autonomer Fahrzeuge in unterschiedlichen Anwendungsbereichen. Hier zeigt sich
insbesondere, dass die Kernprinzipien einer Industrie 4.0, eine höhere Informations-
transparenz und Vernetzung, zu einer stärkeren Verschränkung unterschiedlicher
Anwendungsgebiete führen.
Dementsprechend beschränkt sich die Entwicklung autonomer Fahrzeuge kei-
nesfalls auf den Straßenverkehr, sondern darüber hinaus auf alle anderen Verkehrs
träger und zunehmend auch auf andere Bereiche wie die Intralogistik oder Baubran-
che. Das Beispiel eines autonomen Personenluftverkehrs zeigt deutlich, wie weit
die aktuellen Veränderungen reichen. Auch hier ist es nicht nur der technische Fort-
schritt, der die Transformation vorantreibt, sondern auch die veränderten gesell-
schaftlichen Anforderungen und die damit einhergehende Bereitschaft neue Lösun-
gen zu akzeptieren oder zumindest zu diskutieren.
Da die vierte industrielle Revolution keinesfalls abgeschlossen, sondern in vol-
lem Gange ist, lässt sich kaum vorhersagen, welche Entwicklungen letztlich erfolg-
reich sein werden und wie die Summe dieser Entwicklungen die Mobilität verän-
dern wird. Außer Frage steht heute aber die technische Machbarkeit autonomer
Fahrzeuge auf allen Verkehrsträgern sowie das ihnen innewohnende Potenzial zur
Lösung einiger der zentralen Herausforderungen des heutigen Mobilitätssektors
beizutragen. So kann davon ausgegangen werden, dass autonome Fahrzeuge mittel-
fristig nicht nur effizienter und ressourcenschonender, sondern auch sicherer als
aktuelle Lösungen sein werden. Hinzu kommen betriebswirtschaftliche Faktoren
wie die Einsparung von Personalkosten oder eine insgesamt höhere Verfügbarkeit.
Weitestgehend ungelöst sind hingegen gesellschaftlich relevante Fragen wie die
rechtlichen Rahmenbedingungen oder die Möglichkeit der Partizipation aller Ge-
sellschaftsschichten. Insbesondere fehlt es heute immer noch an einem bewussten
gesellschaftlichen Meinungsbildungsprozess, der dem hohen Innovationstempo
und der Komplexität aktueller Entwicklungen gerecht wird. Auch hier könnten die
Kernprinzipien der Industrie 4.0 – Informationstransparenz und Vernetzung – An-
wendung finden.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 695
Literatur
Ackermann E (2015) Fetch Robotics Introduces Fetch and Freight: Your Warehouse Is Now Au-
tomated. IEEE Spectrum. https://spectrum.ieee.org/automaton/robotics/industrial-robots/
fetch-robotics-introduces-fetch-and-freight-your-warehouse-is-now-automated. Zugegriffen am
14.02.2019
Ackermann E (2016) German Warehouse Robots Tackle Picking Tasks. IEEE Spectrum. https://
spectrum.ieee.org/automaton/robotics/industrial-robots/german-warehouse-robots-tackle-pi-
cking-tasks. Zugegriffen am 14.02.2019
BMBF (2019) Bundesministerium für Bildung und Forschung. Projekt IndiLuV. https://www.tech-
nik-zum-menschen-bringen.de/projekte/indiluv. Zugegriffen am 07.02.2019
CORDIS, Europäische Kommission (2019) Safe Road Trains for the Environment (SARTRE).
https://cordis.europa.eu/project/rcn/92577/factsheet/de. Zugegriffen am 14.02.2019
Crow S (2018) GreyOrange raises $140M for warehouse robots. WTWH Media, LLC 14.02.2019
DARPA, Defense Advanced Research Projects Agency (2019) The Grand Challenge. https://
www.darpa.mil/about-us/timeline/-grand-challenge-for-autonomous-vehicles. Zugegriffen am
07.02.2019
DIN EN 1525:1997-12 (1997) Sicherheit von Flurförderzeugen – Fahrerlose Flurförderzeuge und
ihre Systeme (EN 1525:1997)
DIN EN ISO 3691-4:2018-05 (2018) Entwurf Flurförderzeuge – Sicherheitstechnische Anfor-
derungen und Verifizierung – Teil 4: Fahrerlose Flurförderzeuge und ihre Systeme (ISO/DIS
3691-4:2018) (prEN ISO 3691-4:2018)
Doll A et al (2014) Global Logistics Markets. Ed. by Roland Berger. https://www.rolandberger.
com/de/Publications/pub_global_logistics_markets.html. Zugegriffen am 14.02.2019
Dömel A, Kriegel S, Kassecker M, Brucker M, Bodenmüller T, Suppa M (2017) Toward fully au-
tonomous mobile manipulation for industrial environments. Int J Adv Robot Syst 14(4). SAGE
Publications. ISSN 1729-8806
Donges E (1982) Aspekte der aktiven Sicherheit bei der Führung von Personenkraftwagen. ISSN:
0005-1306. https://trid.trb.org/view/1044474. Zugegriffen am 14.02.2019
Duden (2019) autonom – Bedeutungsübersicht. https://www.duden.de/rechtschreibung/autonom.
Zugegriffen am 07.02.2019
DUS, Flughafen Düsseldorf GmbH (2019) SkyTrain. https://www.dus.com/de-de/an-und-abreise/
skytrain. Zugegriffen am 07.02.2019
Europäische Kommission (2011) Flightpath 2050. Europe’s vision for aviation; maintaining glo
bal leadership and serving society‘s needs; report of the High-Level Group on Aviation Re
search. Publication Office of the Europen Union (Policy/European Commission), Luxembourg
Europäisches Parlament (2015) „eCall“: Automatisches Notrufsystem in allen neuen Automodel-
len ab Frühling 2018. http://www.europarl.europa.eu/news/de/pressroom/20150424IPR45714/
ecall-automatisches-notrufsystem-in-allen-neuen-automodellen-ab-fruhling-2018. Zugegriffen
am 14.02.2019.
Freitag M (2016) Daimler offenbar vor Megaauftrag von Uber. Erschienen in: manager magazin.
http://www.manager-magazin.de/unternehmen/autoindustrie/daimler-uber-soll-autonom-steu-
ernde-s-klassen-bestellt-haben-a-1082886.html. Zugegriffen am 07.02.2019
Gassner T et al (2012) Rechtsfolgen zunehmender Fahrzeugautomatisierung, BASt – Bundes-
anstalt für Straßenwesen. https://www.bast.de/DE/Publikationen/Foko/Downloads/2012-11.
pdf?__blob=publicationFile. Zugegriffen am 07.02.2019
Guizzo E (2008) A look under the hood of Kiva Systems warehouse robots, IEEE Spectrum. ht-
tps://spectrum.ieee.org/automaton/robotics/robotics-software/a_look_under_the_hood_of_
kiva_systems_warehouse_robots
Jacobs G (2013) Energieeffiziente Antriebe für Bau- Und Landmaschinen. ATZ Offhighway
6(1):50–58. https://doi.org/10.1365/s35746-013-0068-0. https://link.springer.com/ar-
ticle/10.1365%2Fs35746-013-0068-0#citeas
696 I. Isenhardt et al.
Janssen S et al (2014) Disruptive logistics: the new frontier for E-Commerce. (Hrsg) Oliver Wy-
man
Jeschke S, Hoffmann M, Fenollar Solvay A, Schouba P, Stahl M (2017) Studie zum Einzug der
4.0-Entwicklungen in die Transportlogistik-Branche mit aktuellen Megatrends und Handlungs-
feldern. Ed. by Transporeon. https://www.transporeon-group.com/de/logistik-40/?utm_campa-
ign=StudyDigitization&utmcontent=Study&utm medium=Website&utm_source=Slider
Kramer A, Jacobs G, Fenollar Solvay A, Lipp J, Gentz C (2019) FutureSite – Test Center for
Innovative Construction Site Technologies and Automation. White Paper VDI Wissensforum.
https://www.vdi-wissensforum.de/en/forms/whitepaper/va/1274/. Zugegriffen am 14.02.2019
Lumatrak (2015) How End-to-End Supply Chain Visibility (E2ESCV) Adds Tangible Value. Mem-
phis USA. http://www.lumatrak.com/e2escv-faqs-the-basics-of-end-to-end-supply-chain-visi-
bility-e2escv/
Niemueller T, Ewert D, Reuter S, Ferrein A, Jeschke S, Lakemeyer G (2013) RoboCup logistics
league sponsored by Festo: a competitive factory automation benchmark. In: RoboCup Sym-
posium 2013
Niemueller T et al (2017) Improvements for a robust production in the RoboCup Logistics League
2016. In: Behnke S, Sheh R, Sarıel S, Lee D (Hrsg) RoboCup 2016: Robot World Cup XX. Ro-
boCup 2016. Lecture Notes in Computer Science, Bd 9776. Springer, Cham
Otte T et al (2018) User-centered Integration of Automated Air Mobility into Urban Transportation
Networks. In: 2018 IEEE AIAA 37th Digital Avion-ics Systems Conference (DASC) Procee-
dings. IEEE/AIAA, S 414–423
SAE (2018) Taxonomy and Definitions for Terms Related to Driving Automation Systems for
On-Road Motor Vehicles. https://www.sae.org/standards/content/j3016_201806/. Zugegriffen
am 14.02.2019
Süddeutsche Zeitung (2019) Themen – Autonomes Fahren. https://www.sueddeutsche.de/thema/
Autonomes_Fahren. Zugegriffen am 07.02.2019
ten Hompel M, Heistermann F, Rehof J (2014) Logistik und IT als Innovationstreiber für den Wirt-
schaftsstandort Deutschland. (Hrsg) Bundesvereinigung Logistik (BVL) e.V., Bremen
Ullrich G (2014) Geschichte der Fahrerlosen Transportsysteme. In: Fahrerlose Transportsysteme.
Fortschritte der Robotik. Springer Vieweg, Wiesbaden. ISBN: 978-3-8348-2591-9. https://doi.
org/10.1007/978-3-8348-2592-6_1
VDA, Verband der Automobilindustrie (2019) Zahlen und Daten. https://www.vda.de/de/services/
zahlen-und-daten.html. Zugegriffen am 07.02.2019
Vogel-Heuser B, Bauernhansl T, ten Hompel M (2017) Handbuch Industrie 4.0. Bd.3: Logistik.
Springer, Berlin/Heidelberg. ISBN: 978-3-662-53250-8. https://doi.org/10.1007/978-3-662-
53251-5
Automatisiertes und autonomes Fahren –
wer haftet?
Christian Huber
Inhaltsverzeichnis
1 D er Blick über mehr als 100 Jahre in die nahe Zukunft: Von der Kutsche bis zum
autonom fahrenden Fahrzeug 698
1.1 Die faktische Entwicklung 698
1.2 Die Reaktion der (deutschen) Rechtsordnung 699
2 Die geltende Rechtslage 700
2.1 Zweispurigkeit von Gefährdungshaftung des Halters und Verschuldenshaftung
des Fahrzeugführers 700
2.2 Ergänzung durch die obligatorische Kfz-Haftpflichtversicherung 700
2.3 Haftung des Herstellers 702
2.4 Zwischenresümee 703
3 Was hat sich seit dem 16.06.2017 geändert – Änderung des StVG 704
3.1 Zulässigkeit des automatisierten Fahrens 704
3.2 Einfügung von § 1a und 1b StVG 704
3.3 Datenschutzrechtliche Implikationen gemäß § 63a StVG 706
3.4 Anpassung der Haftungshöchstbeträge in § 12 StVG 707
4 Gesetzlicher Anpassungsbedarf bei (alsbaldigem) Übergang vom automatisierten
Fahren zum autonomen Fahren? 708
Literatur 710
Der Beitrag beruht auf einem Vortrag, den der Autor am 01.06.2018 auf dem Kfz-Sachverständi-
gentag des BVSK in Potsdam gehalten hat. Die Vortragsform wurde im Wesentlichen beibehalten;
der Fußnotenapparat wurde auf das Wesentlichste beschränkt.
C. Huber (*)
RWTH Aachen, Lehrstuhl für Bürgerliches Recht Wirtschaftsrecht und Arbeitsrecht,
Aachen, Deutschland
E-Mail: huber@privatrecht.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 697
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_36
698 C. Huber
1 D
er Blick über mehr als 100 Jahre in die nahe Zukunft:
Von der Kutsche bis zum autonom fahrenden Fahrzeug
Betrachten lässt sich ein Übergang von der Kutsche mit Pferd zur Kutsche ohne
Pferd, dem Auto; und sodann – im übertragenen Sinn – von der Kutsche ohne
Pferd zur Kutsche ohne Kutscher, dem autonomen Fahrzeug. Diese Entwicklung
verändert die Risiken der Beförderung: Ehemals kam es zu einem Unfall, wenn
Pferd und/oder Kutscher versagten; im derzeitigen Straßenverkehr sind mehr als
88 % der Verkehrsunfälle auf menschliches Versagen des Lenkers1 zurückzuführen
(Schrader 2018, S. 314, 318 FN 53, 58).2 Wird es dann, wenn am Ende der Entwick-
lung das System die Herrschaft übernimmt, keine Verkehrsunfälle mehr geben?
(Borges 2018, S. 977 Fn. 3)3 Anders als Menschen unterlaufen Systemen keine
Flüchtigkeitsfehler und ihre Leistung ist auch nicht von der Tagesverfassung abhän-
gig.4 Immerhin verursachen diese Unfälle pro Jahr volkswirtschaftliche Kosten
von ca. 30 Mrd. € (Lutz 2015, S. 119). Sollte die weitgehende Vermeidung von
Kfz-Unfällen auch erst in der Zukunft realisierbar sein, ist es bis dahin aber noch ein
weiter Weg. Gedämpft wird solcher Optimismus freilich durch die Erkenntnis, dass
mit zunehmender Komplexität eines Systems auch dessen Fehleranfälligkeit steigt
(Gomille 2016, S. 76; ähnlich Stadler 2018, S. 71: Risiken bleiben bestehen).
Bis dahin gibt es mehrere von Verkehrsunfällen betroffene Akteure: Auf der ei-
nen Seite die Verkehrsunfallopfer, nämlich die Geschädigten mit ihren Sach- oder
Personenschäden mitsamt den dahinter stehenden Versicherern, nämlich beim
Sachschaden dem Kaskoversicherer, beim Personenschaden den Sozialversiche-
rungsträgern; auf der anderen Seite die Ersatzpflichtigen, nämlich den Fahrzeug-
führer, den Halter des Kfz, die Kfz-Haftpflichtversicherung sowie den Hersteller.
Wenn es beim voll autonomen Fahren keinen Fahrzeuglenker mehr gibt, fällt ein
potenziell Ersatzpflichtiger weg. Auswirkungen hat die drastische Verringerung der
Kfz-Unfälle bei Delegierung an ein autonomes System auch auf die bei einem
Kfz-Unfall beteiligten Dienstleistungsunternehmen, nämlich Autohäuser und
Kfz-Werkstätten sowie Kfz-Sachverständige.
Das Thema hat eine Dimension de lege lata sowie eine solche de lege ferenda.
Wo stehen wir jetzt und was wird alsbald Realität? Zu unterscheiden ist zwischen
automatisiertem Fahren mit zahlreichen Abstufungen und autonomem Fahren
1
Die Begriffe Lenker, Fahrer bzw Fahrzeugführer werden in der Folge synonym verwendet.
2
Lutz 2015, S. 119, 120: 86 % bzw 90 %, 9 % auf umweltbedingte Ursachen und 1 % auf techni-
sches Versagen bzw Wartungsmängel, die innerhalb dieses 1 % dominieren; ähnlich Koch 2018,
S. 901, 902.
3
Borges: Bei vollständiger Einführung autonomer Kfz drastische Verringerung der Verkehrsunfall-
zahlen um 90 %.
4
Lutz 2015, S. 119 mit dem zusätzlichen Hinweis, dass Systeme auch nicht ermüden; das Phäno-
men der Materialermüdung ist freilich durchaus bekannt.
Automatisiertes und autonomes Fahren – wer haftet? 699
(Maurer 2018, S. 43 f.; Berndt 2017, S. 121, 122). Ausgangspunkt ist, dass lediglich
der Lenker das Fahrzeug steuert. In der Stufe 1 des automatisierten Fahrens über-
nimmt das System partielle Bereiche oder Hilfestellungen; Beispiele dafür sind
Tempomat, Parkleitassistent oder Spurhalteassistent. In der Stufe 2 übernehmen
technische Systeme für eine gewisse Dauer die Kontrolle über Längs- und Querfüh-
rung, die gemäß § 1 a Abs 2 S 1 Nr. 2 StVG den an die Fahrzeugführung gerichteten
Verkehrsvorschriften entsprechen müssen. Der Fahrer muss freilich das System
überwachen und zum Eingreifen bereit sein. Er darf sich nicht vom Verkehrsgesche-
hen abwenden. Ein Beispiel ist der Parkassistent, der das Fahrzeug selbstständig
einparkt.
In der Stufe 3, dem hoch automatisierten Fahren, muss der Fahrer nicht mehr
dauernd das Verkehrsgeschehen überwachen. Das technische System meldet mit
ausreichendem zeitlichem Vorlauf, wann der Fahrer wieder eingreifen muss. In der
Stufe 4 geht es um voll automatisiertes Fahren: Das Fahrzeug fährt ohne mensch-
liche Eingriffe des Fahrers; der Fahrer muss zwar nicht überwachen, kann aber je-
derzeit eingreifen. Ein Beispiel dafür ist der Roboterwagen von Uber, bei dem es
am 25.05.2018 in Arizona zu einem tödlichen Unfall kam. Eine Fußgängerin wurde
getötet, weil das System diese nicht rechtzeitig erkannt hat. Der Lenker hat offen-
sichtlich zu spät eingegriffen. In der Stufe 5, beim (voll) autonomen Fahren, ist der
Mensch nur noch Passagier, ein Fahrer ist nicht mehr notwendig.
Am 16.06.2017 wurde das StVG (BGBl I 2017, S. 1648) an einigen Stellen verän-
dert. Der damalige Verkehrsminister Dobrint verkündete vollmundig (BM für
Verkehr und digitale Infrastruktur, Pressemitteilung 065/2017 vom 12.05.2017):
„Deutschland hat das modernstes Straßenverkehrsrecht der Welt.“ In der Litera-
tur sind freilich nicht alle so euphorisch. Es finden sich Sätze wie, dass das kein
Quantensprung auf dem Weg zum autonomen Fahren sei, kein Paradigmawechsel
im StVG und die Normen überwiegend klarstellenden Charakter hätten (Armbrüs-
ter 2017, S. 83). Schirmer (2017, S. 253) bezeichnet die StVG-Novelle gar als ein
„Montagsstück“. Jungbluth (2018, S. 31 f.) beklagt, dass der Gesetzgeber nicht
zwischen hoch- und voll automatisierten Fahrzeugen unterscheide und der Ver-
braucher mit vielen konturlosen Vorschriften allein gelassen werde.
Inhaltlich betrachtet finden sich darin Regelungen zum automatisierten Fahren,
nicht zum autonomen Fahren. Darzustellen ist im Folgenden, was sich geändert
hat, um sodann einen Blick darauf zu wagen, welche Änderungen erforderlich sind
beim Übergang vom automatisierten zum autonomen Fahren. Eingegangen wird auf
die Frage der Haftung, somit wer leistet unter welchen Voraussetzungen Ersatz bei
Eintritt eines Schadens; ausgeklammert werden die strafrechtliche Verantwortung,
das Ordnungswidrigkeitenrecht, das Datenschutzrecht und das Zulassungsrecht.
Verständlich sind die punktuellen gesetzgeberischen Eingriffe aber nur vor dem
Hintergrund des geltenden Rechts:
700 C. Huber
2.1 Z
weispurigkeit von Gefährdungshaftung des Halters und
Verschuldenshaftung des Fahrzeugführers
Halter ist derjenige, der die faktische Verfügungsgewalt über das Fahrzeug hat, der
für die Inspektionen verantwortlich ist und bestimmt, wer fährt; und der auch die
Kosten für das Fahrzeug trägt, unter anderem die Kfz-Haftpflichtversicherungsprämie
bezahlt. Diesen Halter trifft die Einstandspflicht nach § 7 StVG: Wenn ein Unfall
bei Betrieb des Fahrzeugs sich ereignet, trifft ihn eine verschuldensunabhängige
Haftung. Begründet wird dies damit, dass das Kfz eine gefährliche Sache ist. Wer
das Risiko beherrschen kann, indem er den Fahrer auswählt, und den Vorteil daraus
zieht, soll auch für die dadurch verursachten Schäden aufkommen. Für den Halter
gibt es kaum Entlastungsmöglichkeiten, jedenfalls nicht bei Versagen von techni-
schen Einrichtungen des Fahrzeugs (Greger 2018, S. 1; Armbrüster 2017, S. 83, 84;
Frenz und Casimir-van den Broeck 2009, S. 625). Die Haftung wird lediglich ver-
neint bei höherer Gewalt. Das sind Naturkatastrophen wie Orkan, Lawine, Erdbe-
ben oder Einsturz einer Brücke; solche Phänomene sind aber sehr selten (Borges
2016, S. 272, 274). Die Haftung ist betraglich beschränkt in § 12 StVG, nämlich pro
Unfall bei Sachschäden auf 1 Mio €, bei Personenschäden auf 5 Mio €.
Fahrzeugführer ist, wer das Fahrzeug navigiert, im Klartext, wer am Volant
sitzt. Dieser haftet wegen Verschuldens nach § 823 Abs 1 BGB. Diese Haftung ist
betraglich unbegrenzt. Der Geschädigte hat nicht nur seinen Schaden nachzuwei-
sen, sondern auch ein rechtswidriges und schuldhaftes Verhalten des Fahrzeugfüh-
rers sowie dessen Kausalität für den Schaden. Dieser Nachweis ist nicht immer
leicht zu führen.
Dazu kommt als Mittelding die Haftung des Fahrzeugführers nach § 18 StVG
mit Beweislastumkehr in Bezug auf das Verschulden. Dieses wird bei rechtswid-
rigem Verhalten vermutet, der Fahrzeugführer kann sich aber entlasten. Bei einer
solchen Haftung des Fahrzeugführers kommt es zu einer betragsbeschränkten
Haftung wie bei Haftung des Halters nach § 7 StVG. Wegen der strengen Anforde-
rungen an die gebotene Sorgfalt des Fahrzeugführers und der Beweislastumkehr
kommt es dabei zu einer Annäherung an die Gefährdungshaftung des Halters
(Borges 2016, S. 272, 273).
2.2 E
rgänzung durch die obligatorische Kfz-
Haftpflichtversicherung
Die Einstandspflicht einer Haftpflichtversicherung ist aber abhängig davon, dass die
Voraussetzungen der Haftung des Versicherungsnehmers (Halters) oder des
Mitversicherten (Lenkers) gegeben sind. Die Haftpflichtversicherung zahlt somit
nie mehr als den Schadenersatzanspruch, der dem Geschädigten gegen den Schädi-
ger zusteht.
Zusätzlich ist zu prüfen, ob der Versicherungsnehmer bzw Mitversicherte gegen
die Haftpflichtversicherung einen Deckungsanspruch hat. Der Haftpflichtversi-
cherer kann grundsätzlich bei Obliegenheitsverstößen die dem Geschädigten zu
erbringende Schadenersatzleistung verweigern, wenn der Versicherungsnehmer die
Erstprämie trotz qualifizierter Mahnung nicht bezahlt oder den Versicherungsfall
nach dem Unfall nicht unverzüglich angezeigt hat. Zudem ist im Versicherungsver-
trag die Deckungssumme begrenzt, also der Betrag, bis zu dem der Haftpflichtver-
sicherer maximal leisten muss.
Ob eine Person für ein bestimmtes Risiko eine Haftpflichtversicherung ab-
schließt, ist grundsätzlich deren Privatsache. Manche Menschen sind risikofreudig
nach der Devise „Es wird schon nichts passieren“. Sie schätzen ihr Verhalten als so
sorgfältig ein, dass sie nicht in eine Haftung schlittern. Andere Menschen sind vor-
sichtig und gehen davon aus, dass trotz Bemühens um sorgfältiges Verhalten immer
etwas passieren kann, was eine Haftung auslöst. Mit Abschluss einer Haftpflichtver-
sicherung sind sie auf der sicheren Seite.
Bei Betrieb eines Kfz ist der Abschluss einer Haftpflichtversicherung aber nicht
vom Risikokalkül der jeweiligen Person abhängig; vielmehr hat der Gesetzgeber die
Entscheidung getroffen, dass bei Betrieb eines Kfz der Halter zum Abschluss einer
Haftpflichtversicherung gemäß § 1 PflVG verpflichtet ist (Pflichthaftpflichtversi-
cherung). Der Grund liegt darin, dass der Gesetzgeber das Autofahren zu Recht als
besonders gefährlich einschätzt: Ohne Nachweis einer Kfz-Haftpflichtversicherung
bekommt der Halter von der Zulassungsstelle kein Kennzeichen; und ohne Kenn-
zeichen darf niemand auf einer öffentlichen Straße fahren.
Die Pflichthaftpflichtversicherung verfolgt eine doppelte Zielsetzung: Das
Verkehrsunfallopfer soll einen durchsetzbaren Anspruch gegen den Schädiger
haben. Vermieden werden soll das Risiko, dass der Schädiger (Halter oder Lenker)
wegen Insolvenz nicht zahlen kann. Umgekehrt soll der Schädiger vor existenzbe-
drohenden Zahlungen bewahrt werden. Es ist das Wesensmerkmal einer Pflicht-
haftpflichtversicherung, dass der Anspruch des Geschädigten gegen die Haftpflicht-
versicherung auch bei Obliegenheitsverstößen des Versicherungsnehmers, einem
kranken Deckungsverhältnis, gegeben ist, also bei Verzug mit der Erstprämie
trotz qualifizierter Mahnung sowie der nicht rechtzeitigen Anzeige des Versiche-
rungsfalles (unzutreffend Schrader 2018, S. 314, 315, der die Besonderheiten der
Pflichtversicherung nicht berücksichtigt). Darüber hinaus sind gesetzliche Min-
destdeckungssummen vorgeschrieben. Bei der Kfz-Haftpflichtversicherung kommt
die Besonderheit der action directe hinzu; das bedeutet, dass der Geschädigte den
Kfz-Haftpflichtversicherer nach § 115 Abs 1 S 1 Nr. 1 VVG direkt verklagen kann,
während bei einer freiwilligen Haftpflichtversicherung dieser ein Urteil gegen den
Schädiger erwirken und dann dessen Deckungsanspruch gegen seine Haftpflicht-
versicherung pfänden muss.
702 C. Huber
Denkbar ist, dass es deshalb zu einem Unfall, der zu einem Sach- oder Personen-
schaden eines Dritten führt, kommt, weil das Kfz infolge eines Fehlers bei der
Produktion fehlerhaft war, etwa die Bremsen oder der Blinker nicht funktioniert
haben, wobei Konstruktionsfehler dominieren. In solchen Fällen kommt eine Haf-
tung des Herstellers sowie des Lieferanten des fehlerhaften Bauteils gemäß § 4
ProdHaftG in Betracht, wobei eine Zwei-Spurigkeit der Hersteller-Haftung
gegeben ist, nämlich die deliktische Produzentenhaftung nach § 823 Abs 1 BGB
einerseits und die Produkthaftung nach dem ProdHaftG andererseits. Nach der Kon-
zeption sind sie unterschiedlich. In der Praxis ist eine weitgehende Annäherung zu
beobachten (Gomille 2016, S. 76, 79).
Gemeinsam ist ihnen eine Einstandspflicht des Herstellers wegen eines Fehlers
des Produkts. Ein solcher ist gegeben, wenn ein Produkt nicht die Sicherheit auf-
weist, mit der verkehrsüblich gerechnet werden darf. Der maßgebliche Zeitpunkt ist
der des Inverkehrbringens, wenn also das Kfz das Fabriktor des Herstellers verlässt.
Der Geschädigte muss dabei jedenfalls einen Fehler des Fahrzeugs sowie dessen
Ursächlichkeit für den Unfall nachweisen. Erfasst sind Schäden an der körperli-
chen Integrität und am Eigentum, nicht aber Schäden am Fahrzeug selbst, die ledig-
lich gegenüber dem Vertragspartner nach Gewährleistungsrecht – so die Frist nicht
abgelaufen ist – geltend gemacht werden können, nicht aber gegenüber dem Produ-
zenten (unzutreffend Greger 2018, S. 1, 5).
Die deliktische Produzentenhaftung nach § 823 Abs 1 BGB ist eine Verschul-
denshaftung; aber wegen der Beweislastumkehr und dem objektivierten Sorgfalts-
maßstab ist eine Annäherung an eine Gefährdungshaftung gegeben. Deren Geltung
besteht nur nach deutschem Recht, somit nicht gegenüber einem ausländischen
Hersteller. Entsprechendes gilt für die Produktbeobachtungspflicht, also das Ge-
bot zum Einschreiten, wenn für den Hersteller nach dem Inverkehrbringen erkenn-
bar wird, dass das Produkt fehlerhaft und infolgedessen gefährlich ist. Er muss dann
Automatisiertes und autonomes Fahren – wer haftet? 703
die Käufer bzw Nutzer der Kfz jedenfalls warnen; im Extremfall ist er sogar zu
einem Rückruf verpflichtet. Da es sich jeweils um eine Verschuldenshaftung han-
delt, ist diese betraglich unbegrenzt.
Die Haftung nach dem ProdHaftG ist zwar verschuldensunabhängig, kennt
aber Entlastungsmöglichkeiten. Bei dieser gibt es beim Sachschaden einen Selbst-
behalt von 500,- €. Nach § 1 Abs 1 S 2 ProdHaftG besteht keine Einstandspflicht
für Sachschäden im unternehmerischen Bereich, also bei Beschädigung eines
unternehmerisch genutzten Autos, einer Maschine oder eines Gebäudes einer Be-
triebsstätte. Zudem besteht eine Haftungsbefreiung für Entwicklungsfehler nach
§ 1 Abs 2 Nr. 5 ProdHaftG: Was bei Inverkehrbringen des jeweiligen Kfz, also zum
Zeitpunkt des Verlassens des Fabriktors, nach dem zu diesem Zeitpunkt herrschen-
den Stand von Wissenschaft und Technik für den Hersteller nicht als Fehler erkenn-
bar war, dafür ist keine Haftung gegeben. Da diese Haftung als Gefährdungshaftung
ausgestaltet ist und zudem aufgrund europarechtliche Vorgaben besteht, ist die Haf-
tung nach § 10 Abs 1 ProdHaftG auf 85 Mio € betraglich begrenzt, und zwar für
sämtliche Schäden für den gleichen Fehler, nicht wie nach § 12 StVG pro Unfall
(Meyer-Seitz 2018, S. 59, 68).5 In sämtlichen EU-Mitgliedsstaaten gilt wegen der
Vorgaben der ProdHaft-RL ein vergleichbares Haftungsregime. Darüber hinaus
trifft den deutschen Hersteller eine aktive, den Vertriebshändler eine eingeschränkte
Produktbeobachtungspflicht bei Kenntnis von Gefahren (Vogt 2003, S. 153, 159;
Greger 2018, S. 1, 4).
2.4 Zwischenresümee
Bei der Haftung des Herstellers ist im Unterschied zur Haftung des Halters keine
Pflichthaftpflichtversicherung gegeben. Ein Hersteller kann auch insolvent wer-
den – jedenfalls im Zeitraum von 40 oder 60 Jahren; dann kann der Anspruch gegen
ihn nicht durchgesetzt werden. Womöglich besteht auch keine Möglichkeit, den
ausländischen Hersteller im Inland zu verklagen. Schließlich besteht auch kein
Schutzmechanismus bei Fahrerflucht. Für Sachschäden in der unternehmeri-
schen Sphäre besteht nach § 1 Abs 1 S 2 ProdHaftG keine Ersatzpflicht.
Immerhin wird in manchen Fällen eine zusätzliche Haftung des Herstellers
neben der des Halters des Kfz nach § 7 StVG gegeben sein. Die Beweishürde für
die Durchsetzung ist aber deutlich höher als bei Haftung des Halters: Für die
Haftung des Halters ist lediglich der Nachweis eines Unfalls bei Betrieb des Kfz
erforderlich, der relativ leicht zu erbringen ist. Für die Haftung des Herstellers
muss ein für den Unfall kausaler Fehler des Kfz im Zeitpunkt des Inverkehr-
bringens nachgewiesen werden, was relativ schwierig ist. Das Verkehrsunfallop-
fer wird sich bei einem Verkehrsunfall durch ein Kfz kaum einmal an den Hersteller
5
Meyer-Seitz, mit dem Hinweis, dass die Haftungsbegrenzung bei Serienfehlern bei Kfz-Unfällen
zu einer erheblichen Unterdeckung der Ansprüche der Geschädigten führt.
704 C. Huber
wenden, weil die Anspruchsdurchsetzung gegen den Halter und dessen Kfz-
Haftpflichtversicherung deutlich einfacher ist.
Bei solidarischer Einstandspflicht von zwei Schädigern kann bei Leistung eines
Schädigers dieser Rückgriff beim anderen Schädiger nehmen, sofern nicht die Be-
lastungsmomente dem einen Schädiger die endgültige Tragung des Schadens zu-
weisen. Wenn der Unfall auf einem Fehler des Fahrzeugs beruht, für den der Her-
steller haftet, kommt es zu einem Rückgriff des Kfz-Haftpflichtversicherers
gegen den Hersteller nach § 86 VersVG (Schrader 2018, S. 314, 315), mE in vol-
lem Umfang.6 Bei voller Haftung des Produzenten ist für den Kfz- Haft
pflichtversicherer die Ersatzzahlung an den Geschädigten nur ein Durchlaufposten.
Auswirkungen hat das auch für den Halter und Versicherungsnehmer, als ein erfolg-
reicher Regress des Kfz-Haftpflichtversicherers gegen den Hersteller dazu führt,
dass der Halter und Versicherungsnehmer einen Rückstufungsschaden nach Art I
4.1.2.c AKB 2015 abwenden kann (Armbrüster 2017, S. 83, 85; Stadler 2018, S. 71,
73).
3 W
as hat sich seit dem 16.06.2017 geändert – Änderung des
StVG
Nach Änderung von Artikel 8 Abs 5 (bis) des Wiener Übereinkommens über den
Straßenverkehr aus dem Jahr 1968, eines völkerrechtlichen Vertrags, ratifiziert
durch 75 Staaten, bestand ehemals das Erfordernis, dass das Fahrzeug durch den
Fahrzeugführer voll beherrschbar sein muss. Seit 2016 wurde das in der Weise
abgeschwächt, dass das System nur mehr jederzeit übersteuert und abgeschaltet
werden können muss. Erfasst sind damit die Systeme des hoch und voll automatisier-
ten Fahrens der Stufen 3 und 4, nicht aber das (völlig) autonome Fahren der Stufe 5.
§ 1a StVG formuliert Anforderungen an die Zulassung und zwar Vorgaben für
den jeweiligen Hersteller: Fahrzeuge mit Einrichtungen zum hochautomatisier-
ten Fahren sind zulässig; sie müssen aber jeweils durch den Fahrzeugführer
übersteuerbar oder deaktivierbar sein. Sie sind dann fehlerfrei, wenn sie wie ein
menschlicher Kfz-Führer Verkehrszeichen und Leiteinrichtungen erkennen und be-
folgen sowie auf die jeweilige Verkehrslage reagieren können (Greger 2018, S. 1, 4).
6
AA Gomille 2016, S. 76, 82; Greger 2018, S. 1, 4: Kürzung wegen der dem Halter zuzurechnen-
den Betriebsgefahr; noch restriktiver Lutz 2015, S. 119, 121: Umfangreiche Haftungsverlagerung
zugunsten des Halters und zu Lasten des Herstellers kaum zu rechtfertigen.
Automatisiertes und autonomes Fahren – wer haftet? 705
Es muss deren Anwendungsbereich präzise definiert sein, etwa Fahren auf der
Autobahn ja, auf der Landstraße nein. Das System muss auf eine der Systembe-
schreibung zuwiderlaufende Verwendung hinweisen. Ob es gleichwohl verwendet
wird, liegt beim Lenker (König 2017, S. 249, 250); der Hersteller ist nicht verpflich-
tet, insoweit eine Sperre einzubauen. Das System muss anzeigen, wenn es zur siche-
ren Steuerung nicht mehr in der Lage ist.
§ 1b StVG zieht Folgerungen für die Verhaltenspflicht des Fahrzeugführers:
Eine Delegierung an das System ist nur nach Maßgabe der Beschreibung durch den
Hersteller zulässig; es werden damit qualifizierte Anforderungen an die Verständ-
lichkeit der Bedienungsanleitung aufgestellt. Es besteht ein Spannungsverhältnis
zwischen dem Freiraum und der Pflicht des Fahrzeugführers. Anders als bei kon-
ventionellen Kfz, bei denen der Fahrzeugführer stets einsatzbereit sein muss (Bor-
ges 2016, S. 272, 273), darf sich dieser beim automatisierten Fahren zwar vom Ver-
kehrsgeschehen und der Fahrsteuerung abwenden, aber es trifft ihn die Pflicht,
wahrnehmungsbereit zu bleiben.
Wenn es das System anzeigt oder für ihn aufgrund offensichtlicher Umstände
erkennbar ist, dass das System sicheres Fahren nicht mehr bewältigt, wenn ihn
etwa Fahrer anderer Fahrzeuge wiederholt anhupen oder es zu einer Vollbremsung
des Systems ohne äußeren Anlass kommt (BT-Drs. 18/11776, S. 11), trifft ihn un-
verzüglich die Pflicht zur Übernahme der Steuerung. Der Fahrer muss somit sowohl
den Fahrvorgang als auch das System dauerhaft beobachten, weil er nur dann die
Anwendungsgrenzen und Unregelmäßigkeiten im Fahrverhalten erkennen kann
(Berndt 2017, S. 121, 125). Als Anhaltspunkt dient die Äußerung des Bundesrates
(BT-Drs. 18/11534, S. 4) im Gesetzgebungsverfahren, dass eine Reaktion innerhalb
von 1,5 bis 2 Sekunden zu erfolgen habe. Ob der Lenker, der vermeintlich weniger
konzentriert sein muss als bei einem konventionellen Fahrzeug, den Aufmerksam-
keitspegel kontinuierlich aufrechterhalten kann, ist allerdings fraglich; insofern ist
ein gegenüber dem normalen Fahren gefährliches Zusatzrisiko gegeben (Jungbluth
2018, S. 31, 33; Maurer 2018, S. 43, 49 ff., unter Bezugnahme auf Erkenntnisse der
Psychologie).
Dieses Spannungsverhältnis ist die „Achillesferse des automatisierten Fah-
rens“ (Greger 2018, S. 1, 3): Jedenfalls unzulässig sind eine Beschäftigung mit
Kindern am Rücksitz (großzügiger allerdings Schirmer 2017, S. 253, 255, unter Be-
zugnahme auf den Begriff „abwenden“), das Wechseln von Kleidung, den Sitz in
eine Liegeposition zu bringen, um zu schlafen, das Betrachten eines Videos (vorsich-
tiger Koch 2018, S. 901, 903, „zweifelhaft“) sowie das Austauschen von Zärtlichkei-
ten mit der Partnerin. Allenfalls erlaubt ist, wenn in kurzen Abständen ein Blick auf
die Straße gewährleistet ist und der Fahrzeugführer die Hände weg vom Lenkrad
nimmt, um mit einem Handy zu telefonieren, Mails zu lesen oder das Navigationsge-
rät zu bedienen (Armbrüster 2017, S. 83, 84)7 Jungbluth (2018, S. 31, 32) verweist
darauf, dass bei voll automatisierten Systemen mehr erlaubt sein muss als bei nur
hoch automatisierten.
7
Weitergehend Meyer-Seitz 2018, S. 59, 62: Nebentätigkeiten erlaubt, sofern sie die Wahrneh-
mung vom Verkehrsgeschehen nicht völlig ausschließen.
706 C. Huber
Im Kontext der Haftung sei die Pflicht zur Datenaufzeichnung erwähnt. In der
Black Box muss gespeichert werden die Position des Fahrzeugs im Zeitpunkt des
Unfalls, ob in diesem Moment eine Steuerung durch den Fahrer oder das System
erfolgte und ob eine Aufforderung zur Übernahme der Steuerung an den Fahrer
erging. Es ist somit eine ähnliche Funktion gegeben wie beim Flugschreiber eines
Flugzeugs. Zur Herausgabe der Daten verpflichtet ist der Halter des Fahrzeugs
gegenüber dem Fahrzeugführer, dem Unfallgegner, aber auch dem Kfz-Haftp
flichtversicherer (Greger 2018, S. 1, 2).
Das kann zu einer Be- oder Entlastung des Lenkers führen. Diese Anordnung ist
zu begrüßen, weil dadurch ein Beitrag geleistet wird zur Ermittlung der m
ateriellen
Automatisiertes und autonomes Fahren – wer haftet? 707
Wahrheit. Die Daten sind grundsätzlich nach 6 Monaten zu löschen, bei einem
Verkehrsunfall erfolgt eine Verlängerung auf 3 Jahre nach dem Unfall. Erwähnt sei
in diesem Zusammenhang die Dash-Cam-Entscheidung des BGH (BGH, Urt. v.
15.05.2018 – VI ZR 233/17, NJW 2018, S. 2883), in der dieser bei einem Unfall mit
konventionellen Fahrzeugen – durchaus zu Recht – bei der Abwägung zwischen Da-
tenschutzinteressen anderer und der Aufklärung eines Unfalls die Ermittlung der
materiellen Wahrheit als das höherwertige Interesse angesehen und die Verwertung
der aufgezeichneten Daten gebilligt hat.
8
BR-Drs 69/17, 8. Kritisch Berndt 2017, S. 121, 125 f. 127; Schrader 2018, S. 314; Greger 2018,
S. 1, 2: „schwer verständliche, systemwidrige Erhöhung der Haftungshöchstgrenze“. AA Arm-
brüster, 2017, 83 mit dem Argument, dass der Lenker in manchen Konstellationen als zusätzli-
cher – betraglich unbeschränkt – Haftender wegfalle. In der Praxis dürfte dessen Haftung aber
kaum jemals eine Rolle spielen.
708 C. Huber
Unfall trotz größter Sorgfalt nicht vermeiden konnte. Bei einem Sachschaden von
2 Mio € können immer noch 780.000. € fehlen. Sofern der Hacker jemals ausge-
forscht wird, was zweifelhaft ist, wird ein Regress gegen diesen in den wenigsten
Fällen durchsetzbar sein. Die allermeisten Halter – und auch Hacker – werden über
keine Vermögenswerte in diesem Ausmaß verfügen.
Nach Aufdecken dieses gesetzgeberischen Kunstfehlers durch mich (Huber
2017, S. 545 ff.) hat auch der Verkehrsgerichtstag in Goslar 2018 diese Forderung
aufgegriffen und den Gesetzgeber aufgefordert, diese „Panne“ möglichst rasch zu
beheben (Jungbluth 2018, S. 31, 39). Der Hinweis, dass ohnehin 99,3 % höhere
Deckungssummen in der Kfz-Haftpflichtversicherung abgeschlossen haben, ist
kein Trost für den Einzelnen, dem das passiert. Dieser ist dann reif für die Privatin-
solvenz. Der Hinweis des BM für Justiz und Verbraucherschutz, dass man die Lage
beobachten werde, ist für einen Betroffenen nicht besonders hilfreich. Dieser liegt
dann nämlich bereits im Brunnen und ist – wirtschaftlich – am Ertrinken oder schon
abgesoffen. Ausreichende Mindestdeckungssummen, die niemals geringer sein
dürfen als die Haftungshöchstsummen des StVG, sollen gerade das vermeiden. Das
„modernste Straßenverkehrsrechts der Welt“ ist insoweit noch verbesserungsfähig.
4 G
esetzlicher Anpassungsbedarf bei (alsbaldigem)
Übergang vom automatisierten Fahren zum autonomen
Fahren?
nehmerisch genutzten Sache (§ 1 Abs 1 S 2 ProdHaftG) eintritt oder die strengeren
Beweishürden für den Anspruch gegen den Hersteller – Nachweis eines Fehlers,
dessen Kausalität, Zurechnung des Fehlverhaltens von Gehilfen – nicht genommen
werden können (Borges 2016, S. 272, 274 ff.; Jungbluth 2018, S. 31, 37; Meyer-
Seitz 2018, S. 59, 67 f.).
Thema des vorliegenden Beitrags ist die Haftung bei automatisiertem oder au-
tonomem Fahren. Die sich derzeit bereits bei automatisiertem Fahren stellenden Pro-
bleme ergeben sich bei autonomem Fahren in zugespitzter Form. Für eine Verschär-
fung der Haftung des Herstellers mag es durchaus gute Gründe geben. Der Halter ist
zwar nach wie vor derjenige, der den Vorteil aus der Sache Kfz zieht; das kann man
freilich auch für den Hersteller konstatieren, liegt dessen Nutzen – immerhin – in der
Veräußerung der von ihm produzierten Fahrzeuge (Jungbluth 2018, S. 31, 36). Als
neuartiger Aspekt kommt hinzu, dass die Risikobeherrschung beim Halter abnimmt,
weil die Auswahl des Nutzers – Fahrer wird es ja keinen mehr geben – nur Einfluss
auf die Häufigkeit und die Orte der Fahrten hat, nicht mehr aber dessen Fahrverhalten.
Umgekehrt ist die Unfallwahrscheinlichkeit bei autonomem Fahren – von Wartungs-
mängeln abgesehen – fast ausschließlich von der Steuerung durch den Hersteller
unter Einschluss des für die Lieferung der Software zuständigen Unternehmens ab-
hängig (König 2017, S. 249, 251 f.; Jungbluth 2018, S. 31, 36).
Bei der Haftung des Herstellers für Unfälle infolge von Fehlern bei autonomen
Fahrzeugen geht es um Nuancen der Haftungsverteilung zwischen dem Kfz-
Haftpflichtversicherer des Halters und dem Kfz-Hersteller bzw dem Software-
Verantwortlichen. Aus der Sicht des Geschädigtenschutzes ergibt sich daraus kein
akuter gesetzgeberischer Handlungsbedarf. Vielmehr würde eine Ersetzung der
Gefährdungshaftung des Halters, die durch diverse Schutzmechanismen abgesi-
chert ist, wie namentlich Pflichthaftpflichtversicherung, Durchsetzbarkeit des An-
spruchs auch bei Fahrerflucht und Schwarzfahrt, Mechanismen zur Durchsetzung
des Anspruchs bei Auslandsbezug, durch eine Halterhaftung des Herstellers, die
solche „Segnungen“ für das Verkehrsunfallopfer nicht kennt, zu einer signifikanten
Verschlechterung des status quo führen. Es läge eine „Verschlimmbesserung“ vor,
von der man absehen sollte.9
Auch die zusätzliche Einführung einer strikten Gefährdungshaftung des Her-
stellers von autonomen Fahrzeugen ist aus Sicht der Geschädigten keinesfalls
vordringlich, werden diese doch auch dann primär die hinter und neben dem Halter
stehende Kfz-Haftpflichtversicherung belangen. Nutznießer einer solchen Haf-
tungsverschärfung wären primär die Kfz-Haftpflichtversicherer, deren Regress-
ansprüche gegen die Hersteller sich geringfügig ausweiten, jedenfalls aber leich-
ter durchsetzbar wären. Da es sich aber meist um Konstruktionsfehler handeln
wird, ist zu erwarten, dass bei solchen zwischen einem Kfz-Haftpflichtversicherer,
der über fachliche und finanzielle Ressourcen verfügt, und einem Hersteller ein
Musterprozess geführt wird (Stadler 2018, S. 71, 74), nach dessen – rechtskräfti-
9
So auch König 2017, S. 249, 251: Festhalten am Haftungssystem, das sich für das Verkehrsunfall-
recht im Allgemeinen bewährt hat; ebenso Meyer-Seitz 2018, S. 59, 69; aA Jungbluth 2018, S. 31,
36: Festhalten allein an der Halterhaftung im Hinblick auf effektiven Opferschutz unzureichend.
710 C. Huber
ger – Entscheidung alle weiteren Fälle ohne große Komplikationen reguliert werden
können.
Auch wenn das autonome Fahren eines Kfz als Musterbeispiel für die Haf-
tung für autonome Systeme genannt wird, sei darauf hingewiesen, dass bei der
Haftung für Unfälle bei autonomem Fahren eine Sondersituation gegeben ist: Es
besteht bereits eine strikte Gefährdungshaftung, sei es auch gegen den Halter des
Fahrzeugs mit einer dahinter stehenden solventen Pflichthaftpflichtversicherung mit
gesetzlich vorgeschriebenen Mindestdeckungssummen und weiteren – oben be-
schriebenen – Schutzmechanismen. In anderen Fällen der Herstellung oder Nut-
zung autonomer Systeme fehlt es jedoch an einem vergleichbaren Haftungsregime.
Mag der Gesetzgeber für solche unter Einschluss des autonomen Fahrens künftig
auch eine strikte Gefährdungshaftung einführen, käme zur derzeitigen strikten Haf-
tung des Halters eine weitere Spur in Gestalt einer strikten Haftung des Herstel-
lers bzw Nutzers. Bei Fahrzeugen, die zu autonomem Fahren in der Lage sind,
wird das den Regress des Kfz-Haftpflichtversicherers gegen den Hersteller solcher
Fahrzeuge – marginal – erleichtern.
Sollte sich die Prognose bewahrheiten, dass es jedenfalls dann, wenn nur noch
autonom gesteuerte Fahrzeuge unterwegs sind, die Unfallzahlen drastisch zurück-
gehen, müsste das – zeitnah! – auch Auswirkungen auf die Höhe der Kfz-Haft
pflichtversicherungsprämien haben, sind doch die allermeisten Ersatzleistungen
der Kfz-Haftpflichtversicherer dann reine Durchlaufposten, sodass über das Prä-
mienvolumen nur noch deren Regulierungsaufwand abzudecken ist. Es spielt dann
auch keine Rolle, dass wegen der aufwändigeren Technik der Schadensbedarf beim
einzelnen Sachschaden steigen wird (Stadler 2018, S. 71).
Da Haftung und Versicherung häufig siamesische Zwillinge sind, kann es nicht
verwundern, dass darüber nachgedacht wird, dass die Hersteller autonom fahrender
Fahrzeuge bei deren strikter Haftung für Unfallschäden auch eine Versicherungs-
deckung anbieten, die die Haftung des Halters mit der Haftung des Herstellers zu
einem Produkt kombiniert mit der Folge, dass die Regulierung von Regress-
ansprüchen des Halters bzw seines Kfz-Haftpflichtversicherers gegen den Herstel-
ler dann entbehrlich wäre (so die Überlegung von Lutz 2015, S. 119, 121). Sollte die
Haftpflichtdeckung – allein – von den Herstellern zu bewirken sein, hätten die we-
nigen Nachfrager gegenüber den Haftpflichtversichern bestimmt eine größere
Marktmacht als die Millionen Halter von Kfz, was Prämienverluste bei den Versi-
cherern zur Folge haben könnte (gerade gegenteilig Stadler 2018, S. 71, 74: Derzeit
ca. 100 Kfz-Haftpflichtversicherer in einem wettbewerbsintensiver Markt mit Ver-
sicherungsschutz zu günstigen Preisen).
Literatur
Arne Manzeschke und Alexander Brink
Inhaltsverzeichnis
Literatur 717
Auf der TEDxSiliconValley Conference 2011 hat der frühere Director of Enginee-
ring und hauseigene Philosoph von Google, Damon Horowitz, seinem Publikum in
eindrucksvoller Art und Weise verdeutlicht, dass viele Menschen sich besser mit
den technischen Eigenschaften ihrer Mobilgeräte auskennen als mit den ethischen
Grundlagen ihres eigenen Handelns (Horowitz 2011).
In der Interaktion zwischen Mensch und Auto lässt sich über die Zeit anschaulich
studieren, wie sich das Mensch-Maschine-Verhältnis verändert: von einem eher
instrumentellen Gebrauch zu einer komplexen digitalen Umwelt, die ein vielschich-
tiges Mobilitäts-, Logistik- und nicht zuletzt Lebenskonzept ermöglicht. Autonome
Mobilität und autonomes Fahren sind mittlerweile aus der modernen Gesellschaft –
auch wenn sie noch am Anfang stehen – nicht mehr wegzudenken. Was lange Zeit
als Fiktion galt, wird zunehmend Realität. Mit Hilfe von Kameras und Sensoren
werden autonom fahrende Fahrzeuge am Straßenverkehr teilnehmen. Gegenwärtig
werden nach dem Verband der Automobilindustrie sechs Stufen des automatisier-
ten Fahrens definiert: Stufe 0 (Fahrer), Stufe 1 (assistiert), Stufe 2 (teilautomati-
siert), Stufe 3 (hochautomatisiert), Stufe 4 (vollautomatisiert) und Stufe 5 (fahrer-
los) (VDA 2015, S. 15).
Weltkonzerne wie Daimler sehen die Zukunft der Mobilität in der intuitiven
durch Technik unterstützten Mobilität, die durch den Begriff CASE (connected, au-
tonomous, shared & services, electric) charakterisiert ist (Daimler 2018). Autonom
fahrende Fahrzeuge vermeiden menschliche Fehler, reduzieren die Anzahl von Un-
A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 713
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_37
714 A. Manzeschke und A. Brink
lischen Akteur scheitern lässt oder ihn von moralischen Ansprüchen dispensiert. Für
eine Künstliche Intelligenz erscheint im Gegensatz dazu ein solcher ‚Lösungsraum‘
prima vista wenig überzeugend. Sie müsste anhand aller zur Verfügung stehenden
Daten, der hohen Rechen- und Reaktionsgeschwindigkeit doch zu besseren Lösun-
gen kommen. Was programmiert werden kann, ist eine Verfahrensregel, die – viel-
leicht noch um ein paar Ausnahmevarianten bereichert – exekutiert werden muss.
Eine ex-ante-Programmierung, bei der für eine Fahrperson eine individualisierte
Verfahrensregel auf Basis eines utilitaristischen, eines deontologischen oder eines
tugendethischen Arguments bestimmt, scheint unrealistisch und nicht praktikabel.
Das gilt erst recht, wenn mehrere Fahrzeuginsassen mit verschiedenen moralischen
Positionierungen im Fahrzeug sitzen.
In einem weiteren Schritt könnte man eine Künstliche Intelligenz anhand von
Unfallkonstellationen ‚lernen‘ lassen, welche Entscheidungen ethisch akzeptiert
werden. Statt eines expliziten regelbasierten Ansatzes (z. B. Selbstschutz geht vor
Fremdschutz) werden aus den positiv bewerteten Entscheidungen der Trainingsda-
ten implizite Muster extrahiert. Abgesehen von technischen und sozialen Proble-
men, die sich mit der Erhebung solcher Trainingsdaten einstellen, ergeben sich hier
weitergehende ethische Fragen: Es könnte sein, dass Algorithmen hierbei nicht im-
mer das moralisch Beste lernen und gerade nicht zu guten Entscheidungen kom-
men. Im Fall des Chatbot Tay von Microsoft, der Kommunikation anhand der Twit-
terdaten ‚lernen‘ sollte, hat sich gezeigt, wie er sich aufgrund dieser Daten in
kürzester Zeit zu einem rassistischen Bot entwickelte (Beuth 2016).
Die gezeigten Varianten sind aus ethischer Perspektive unbefriedigend und kaum
vermittelbar. Langfristig könnten KI-basierte ‚Lösungen‘ solcher moralischen Di-
lemmata sogar unser moralisches Empfinden und unser Verantwortungsgefühl be-
schädigen. Die Konstellation erinnert an die ‚Patendlösung‘ von Paul Watzlawick,
ein Wortspiel, welches Patent- und Endlösung kombiniert, eine Lösung, „die so
patent ist, daß sie nicht nur das Problem, sondern auch alles damit Zusammenhän-
gende aus der Welt schafft“ (Watzlawick 1986, S. 8). Mit anderen Worten: Der Ver-
such, moralische Probleme an eine Künstliche Intelligenz zu delegieren, lässt un-
sere eigene moralische Urteilsfähigkeit schwinden und schafft unter Umständen die
Moral gleich mit aus der Welt.
Das zeigt einmal mehr, dass keine der skizzierten Lösungen wirklich befriedi-
gend und moralisch überzeugend ist – selbst wenn über gesellschaftliche Aushand-
lungsprozesse für die eine oder andere Option tatsächlich Mehrheiten gewonnen
werden könnten. Unter ethischer Perspektive bedarf es des Menschen als morali-
scher Instanz, um solche Entwicklungen zu erkennen und zu gestalten.
Ein weiterer Aspekt, der unter Technikern, Juristen und Soziologen diskutiert
wird, ist die Frage, inwieweit autonom entscheidende Akteure für fehlerhaftes Ver-
halten haftbar gemacht werden können. Hier geht es also nicht nur um eine morali-
sche, sondern auch um eine rechtliche Verantwortung. Sind Autos damit auto-
nome Akteure? Nach dem heutigen Stand sicherlich nicht. Die Entscheidung, die
von dem autonom fahrenden Auto getroffen wird, ist letztlich vom Menschen
programmiert und berücksichtigt technische, rechtliche, ökonomische und ethische
Aspekte. Dem autonom fahrenden Auto wird also eine Reaktionsweise einprogram-
Ethik der Digitalisierung in der Automobilbranche am Beispiel selbstfahrender Autos 717
miert, die auch zu einer Wirkung führt (z. B. im positiven Fall werden Menschenle-
ben gerettet), die eigentliche Handlung wird aber nicht dem Auto, sondern dem
Menschen zugeschrieben. Zugleich ist dies aber nur der aktuelle Stand und die an-
stehenden Veränderungen nötigen uns, hier weiterzudenken. Das zeigt auch die In-
itiative des Europäischen Parlaments zur Regulierung von „ever more sophisticated
robots, bots, androids and other manifestations of artificial intelligence“ (EU 2015).
Vor den Detailfragen, die sich aus dem autonomen Fahren ergeben, sind die hier
skizzierten Grundfragen zu erörtern, wie wir diese Künstlichen Intelligenzen ver-
stehen wollen und welchen Status wir ihnen in den sozio-technischen Arrange-
ments beilegen. Danach sind dann die ethischen Fragen zu verhandeln, die unmit-
telbar in den normativen Bereich verweisen: Wie gehen wir mit dem Abbau von
hunderttausenden von Arbeitsplätzen bei Berufskraftfahrern (LKW, Taxi, Rettungs-
dienste u. a.) um? Welche Eingriffe in die Privatsphäre sind mit dem permanenten
Monitoring der Fahrzeuge und ihrer Insassen verbunden? Welchen Einfluss auf das
gesellschaftliche und individuelle Leben bekommen Organisationen, die unsere
Mobilität in komplexen digitalen Welten durch ihre digitale Infrastruktur formen?
Die Quasi-Monopolstellung mancher Plattformbetreiber erweist sich bereits heute
als problematisch und es wäre ohne entsprechende Regulierungen auch im Bereich
der Mobilität zu erwarten, dass mögliche Gewinne (Schadensminderung, optimier-
ter Verkehrsfluss, geringerer Flächenverbrauch) durch erhebliche Einbußen (im Be-
reich der Privatsphäre, der Gerechtigkeit, vor allem aber der moralischen Urteils-
kraft und der moralischen ‚Spielräume‘) konterkariert würden. Weitere ethische
Fragen, die sich aus der Kombination verschiedener Daten aus verschiedenen Sphä-
ren wie Mobilität, Kommunikation und Gesundheit erwarten lassen, sind derzeit
noch gar nicht präzise zu formulieren, was jedoch nicht gegen ihre Erheblichkeit
spricht.
Literatur
IEEE | Institute of Electrical and Electronics Engineers (2018) IEEE code of ethics. http://www.
ieee.org/about/corporate/governance/p7-8.html (2014). Zugegriffen am 1.10.2019
Krainer L, Heintel P (2010) Prozessethik. Zur Organisation ethischer Entscheidungsprozesse.
Springer, Wiesbaden
Lin P (2015) Why ethics matters for autonomous cars. In: Maurer M, Gerdes JC, Lenz B, Winner
H (Hrsg) Autonomes Fahren – Technische, rechtliche und gesellschaftliche Aspekte. Springer,
Berlin/Heidelberg, S 69–85
Manzeschke A, Brink A (2019) Ethik der Digitalisierung in der Industrie. In: Frenz W (Hrsg)
Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin/Heidelberg
Maurer M, Gerdes JC, Lenz B, Winner H (Hrsg) (2015) Autonomes Fahren – Technische, rechtli-
che und gesellschaftliche Aspekte. Springer, Berlin/Heidelberg
Müller J, Gogoll J (2016) Autonomous cars: in favor of a mandatory ethics setting. Sci Eng Ethics
23(3):681–700
VDA | Verband der Automobilindustrie (Hrsg) (2015) Automatisierung. Von Fahrerassistenzsyste-
men zum automatisierten Fahren, Berlin
Watzlawick P (1986) Vom Schlechten des Guten oder Hekates Lösungen. Piper, München/Zürich
Schienenverkehrstechnik 4.0
Christian Schindler
Inhaltsverzeichnis
1 F ahrerloses Fahren 721
1.1 Stand der Technik 721
1.2 Automatisches vs. Autonomes Fahren 729
1.3 Forschungs- und Entwicklungsarbeiten 730
2 Fahrer- bzw. bedienerloses Rangieren 733
2.1 Stand der Technik 734
2.2 Forschungs- und Entwicklungsarbeiten 735
3 Überwachung durch Sensorik und Vernetzung 738
3.1 Zustandsüberwachung im Personenverkehr 739
3.2 Güterwagen 4.0 740
3.3 Infrastrukturseitige Fahrzeugüberwachung 743
3.4 Fahrzeugseitige Zustandsüberwachung der Infrastruktur 744
3.5 Modellbasierte Zustandsüberwachung 745
3.6 Nutzung von Zustandsüberwachungsdaten 745
3.7 Mobile Sensing 747
4 Ticketing und Fahrgastinformation 749
4.1 Ticketing 749
4.2 Fahrgastinformation 750
5 Fazit 752
Literatur 754
Der Begriff Industrie 4.0 taucht zuerst in einem Artikel der VDI-Nachrichten zur
Hannovermesse im Jahre 2011 auf und bezieht sich hier rein auf die sogenannte
„Vierte industrielle Revolution in der Produktion“, (Kagermann et al. 2011). Seit-
dem hat sich das Suffix „4.0“ in viele Technologiefelder hinein verbreitet und wurde
in seiner ursprünglichen Bedeutung teilweise verändert oder ergänzt. Industrie 4.0
ist nach Jaspernite et al. die Vernetzung der beteiligten technischen Systeme unter-
einander und mit dem Menschen mit dem Ziel, diesen durch die Digitalisierung
besser mittels Informationen zu unterstützen und die technischen Systeme in die
C. Schindler (*)
RWTH Aachen, Institut für Schienenfahrzeuge und Transportsysteme, Aachen, Deutschland
E-Mail: schindler@ifs.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 719
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_38
720 C. Schindler
mit Smart Rail 4.0, haben ähnliche Strategien, die sich an Industrie 4.0 anlehnen
(Masse 2018; Rytz und Mandour 2018).
In den folgenden Seiten wird analysiert, was von der Ursprungsidee von Indus
trie 4.0 beim Verkehrssystem Schiene sinnvoll umsetzbar erscheint, was ggfs. be-
reits umgesetzt ist oder sich in der Erprobung befindet und was in Zukunft noch zu
verwirklichen wäre. Gespiegelt werden die Prozesse des Schienenverkehrs dabei an
den Eigenschaften von Industrie 4.0
• vernetzt
• informierend
• selbstorganisierend
• autonom bzw. automatisch.
1 Fahrerloses Fahren
Es ist die originäre Aufgabe des Schienenverkehrs, Personen oder Güter zu trans-
portieren. Schienenfahrzeuge sind spurgeführte Fahrzeuge, d. h. die automatische
Richtungshaltung und -änderung – beim Kraftfahrzeug durch Lenken erzeugt – ist
hier systemimmanent. Es liegt somit nahe, die Grundaufgabe des Schienenverkehrs,
den Fahrbetrieb, zu automatisieren, was einer der o. g. Eigenschaften von Industrie
4.0 entspricht.
In 2011 veröffentlichte der Internationale Verband für Öffentliches Verkehrswe-
sen (Union Internationale des Transport Public UITP) eine Pressemitteilung zum
Stand der Technik von automatischen Metrosystemen. Darin wird der Stand der
(Teil-)Automatisierung von Metros durch fünf Automatisierungsgrade (Grades of
Automation GoA) beschrieben, Abb. 1. GoA 0 bezeichnet dabei das Fahren auf
Sicht. In GoA 1 ist der Fahrbetrieb über Signale und Zugbeeinflussungssysteme
gesichert (Automated Train Protection ATP). Der Fahrer muss aber sowohl den
Zug in Bewegung setzen und anhalten, als auch Türen überwachen und auf Störun-
gen reagieren. In GoA 2 nimmt ihm eine Automatik das Anfahren und Bremsen ab
(Semi-automated Train Operation STO). In GoA 3 ist der Betrieb quasi vollautoma-
tisch, nur dass statt des Fahrers nun ein Zugbegleiter die Türüberwachung und das
Störfallmanagement übernimmt (Driverless Train Operation DTO). In GoA 4 fährt
das Fahrzeug vollkommen automatisch und unbegleitet (Unattended Train Opera-
tion UTO). Die UITP-Definition wurde inzwischen auch von vielen Eisenbahnbe-
treibern übernommen (UITP 2011).
Schienenverkehr teilt sich in verschiedene Teilverkehrsarten auf. Zum einen ist zwi-
schen Personen- und Güterverkehr zu unterscheiden. Personenverkehr unterteilt
sich weiter in Fern- und Nahverkehr. Der Nahverkehr wiederum lässt sich in
722 C. Schindler
Abb. 1 UITP-Definition der Grades of Automation (GoA). (© IFS, RWTH Aachen nach Defini-
tion UITP (2011))
zeiten sind zu vermeiden. Drittens ist die Sicherheit des Fahrbetriebs zu gewährleis-
ten. Das heißt, Züge dürfen weder frontal noch seitlich zusammenstoßen (Gegen-
bzw. Flankenfahrschutz, letzteres kann in Weichen und Kreuzungen passieren) noch
darf es zu Auffahrkollisionen kommen (Folgefahrschutz).
Da Schienenfahrzeuge wegen des im Vergleich zum Straßenfahrzeug (Reifen/
Fahrbahn) geringen Kraftschlussbeiwertes zwischen Rad und Schiene sehr lange
Bremswege haben, können sie in den meisten Fällen nicht innerhalb der Sichtent-
fernung des Triebfahrzeugführers bis zum Stillstand abgebremst werden, Abb. 2. Ihr
maximales Bremsverzögerungsvermögen liegt zwischen 0,6 m/s2 und 1,2 m/s2, was
zu Bremswegen von bis zu 1000 m für Güterzüge aus 100 km/h Fahrgeschwindig-
keit und für Personenzüge aus 160 km/h jeweils bis zum Stillstand führt. Ein
300 km/h schneller Hochgeschwindigkeitszug benötigt trotz besseren Bremsver-
mögens als andere Zugarten bis zu 3000 m Bremsweg, um sicher zum Halt zu kom-
men.
Der Triebfahrzeugführer muss also rechtzeitig wissen ob und wann er bremsen
muss. Dazu dienen Signal- und Sicherungssysteme, die bei Missachtung die Fahrt
des Zuges zur sicheren Seite hin beeinflussen. Bei Punktförmiger Zugbeeinflus-
sung (PZB), also ortfester Signalübertragung, wird dem Triebfahrzeugführer durch
ein Vorsignal die Stellung des im maximalen Bremsabstand entfernten Hauptsignals
angezeigt. Überfährt er ein Halt zeigendes Vorsignal, so wird der Zug zwangsge-
bremst, so dass er noch vor dem Hauptsignal zum Stehen kommt.
Bei modernen PZB wird auch der Geschwindigkeitsverlauf zwischen Vor- und
Hauptsignal sowie die Höchstgeschwindigkeit, maximal 160 km/h, durch strecken-
seitige Sensoren, sog. Gleismagnete, überwacht. Neuere Zugbeeinflussungssysteme
nutzen Transponder, die bei Überfahrt in der Lage sind, Datentelegramme zu
724 C. Schindler
senden, die mehr Informationen als nur eine Halte- oder Fahrgeschwindigkeitsvor-
gabe enthalten (Pachl 2004).
Da Personenzüge, die schneller als 160 km/h fahren, einen längeren Bremsweg
als 1000 m bis zum Stillstand benötigen, können sie nicht mit den existierenden
ortsfesten Signalen und PZB betrieben werden. Hier wurde bei der Deutschen Bun-
desbahn 1975 die Linienzugbeeinflussung (LZB) eingeführt, die es ermöglichte,
dass zunächst die Intercity-Fernverkehrszüge bis zu 200 km/h und später ab 1991
die ICE bis zu 300 km/h schnell fahren können. Hierbei handelt es sich um eine
kontinuierliche Überwachung der Zuggeschwindigkeit über im Gleis verlegte Lei-
terkabel und eine im Fahrzeug permanent angegebene Anzeige von momentan und
nach dem nächsten Geschwindigkeitswechsel gültiger Höchstgeschwindigkeit so-
wie der Entfernung bis dahin. Da die verwendeten Linienleiter auch eine Ortung zur
Verfügung stellen und LZB-geführte Fahrzeuge meist mit einer Automatischen
Fahr-/Bremssteuerung (AFB) ausgerüstet sind, können sie ohne Fahrereingriff
fahren. Der Triebfahrzeugführer muss lediglich stets bereit sein, in Bahnhofsberei-
chen, beim Übergang von einer LZB- zu einer PZB-Strecke sowie bei Störungen
einzugreifen. Man könnte diesen Automatisierungsgrad demnach mit GoA 1 be-
zeichnen. LZB-Systeme werden übrigens auch bei U- und Stadtbahnen eingesetzt,
bei Letzteren natürlich nur auf Strecken mit unabhängigem Bahnkörper, also in
Tunneln oder bei aufgeständerter Fahrbahn, Abb. 3.
Allein in Europa gibt es über 20 verschiedene Zugbeeinflussungssysteme (Poré
2007). So lag es im Zuge der Bemühungen der Europäischen Union für einen durch-
gängigen und sicheren Schienenverkehr in Europa (Interoperabilität) nahe, die in
den 1980er-Jahren langsam veraltenden nationalen Systeme durch ein gemeinsa-
kann dem vorausfahrenden Zug in dem Abstand folgen, den er benötigt um bei
Vollbremsung zum Stillstand zu kommen (Pachl 2008).
Derzeit (PZB, LZB) erfolgt die Datenübertragung zwischen Fahrzeug und Stell-
werk über Hardwareverkabelung mit der Strecke. Lediglich zur Kommunikation
zwischen Fahrdienstleitung und Triebfahrzeugführer kommt der sog. Zugfunk zum
Einsatz. Die Funkkommunikation GSM-R, die bei ETCS benutzt wird, basiert auf
der zweiten Generation der Mobilfunktechnik 2G (der ersten digitalen Mobilfunk-
generation). Während ETCS in den meisten Ländern erst gerade langsam eingeführt
wird – in einigen kleineren Europäischen Staaten, allen voran die Schweiz und Lu
Schienenverkehrstechnik 4.0 727
körper, der sich im Tunnel oder auf aufgeständerter Fahrbahn befindet. Die wenigen
oberirdischen nicht-aufgeständerten Strecken sind durch Zäune vor unbefugten
Eindringlingen geschützt. Eingleisige Strecken gibt es nicht, sodass nur Flanken-
und Folgefahrschutz gewährleistet sein müssen. Ähnlich sieht es bei den sog. Peo-
ple Mover Systemen aus, i. d. R. kleinere Nahverkehrssysteme, die sich häufig an-
derer Spurführungstechnologien bedienen als der klassischen Rad/Schiene-Technik.
Sie operieren oft auch lediglich nur auf einer Linie auf einer zweigleisigen Strecke.
Beispiele in Deutschland sind die Wuppertaler Schwebebahn und die Flughafen-
bahn Sky Train in Düsseldorf als Hängebahnsysteme sowie die Flughafenbahnen in
München und Frankfurt als Standbahnen. Bis auf das erstgenannte System handelt
es sich um luft- oder Vollgummibereifte Fahrzeuge die über horizontal angeordnete
seitliche Rollen geführt werden (Trummer und Rappe 2008; Hondius 2015; Ku-
schinski 2003; N.N 2016a, b).
Es ist also folgerichtig, dass die ersten Umsetzungen des vollautomatischen und
unbegleiteten Fahrens (GoA 4) bei U-Bahnen und People Movern erfolgten. Das
weltweit erste GoA 4-System ist die Port Island Line in Kobe, Japan, die 1981 er-
öffnet wurde. Europa folgte 1984 mit dem VAL-System in Lille, Frankreich. Beide
Systeme nutzen herkömmliche luftbereifte Räder zum Tragen und seitliche Rollen
zum Führen. Das erste GoA 4-System mit klassischer Rad/Schiene-Technik ist der
Sky Train in Vancouver, Kanada, der 1985 in Betrieb ging. Wie stark der Trend zu
vollautomatisierten, unbegleiteten Metro- und People Mover-Systemen ist, zeigt
eine Studie der UITP (Malla 2013). Danach gab es bis 1990 weltweit in sieben
Städten solche Systeme, 2013 bereits 48 Linien in 32 Städten und heute 2018, lt.
Wikipedia, 70 Systeme in 59 Städten (Wikipedia 2018a). Dieselbe Quelle zählt
noch weitere neun vollautomatische Metrosysteme mit Zugbegleiter, also GoA
3-Systeme, auf.
Es wird somit deutlich, dass vollautomatischer, fahrerloser Betrieb bei Metro-
und People Mover-Systemen seit Jahrzehnen Stand der Technik ist. Die Zugbeein-
flussung erfolgt je zur Hälfte aller Systeme induktiv über Linienleiter á la LZB oder
über Funk ähnlich ETCS. Die einzige kritische Schnittstelle, der Bahnsteig, wird
dabei überwiegend durch bahnsteigseitige Türen geschützt, die erst öffnen, wenn
der Zug steht und vor Abfahrt wieder schließen. Um die Fahrzeugtüren an den
Bahnsteigtüren zu positionieren ist eine genaue Zielbremsung der Züge notwendig
(Malla 2013).
Der Vorteil des vollautomatischen U-Bahnverkehrs ist das die Möglichkeit des
exakten Nachfahrens eines gegebenen Fahrprofils und damit die korrekte Einhal-
tung des Fahrplans. Dies ist Voraussetzung für extrem kurze Zugfolgezeiten. Bei
Verwendung bahnsteigseitiger Türen wird zudem die Unfallgefahr durch ein- und
aussteigende Fahrgäste minimiert.
Das derzeit weltweit einzige kommerzielle fahrerlose Vollbahnsystem wird
vom Bergbaukonzern Rio Tinto in Nord-West-Australien betrieben. Seit 2017 ope-
rieren die ca. 2400 m langen Erzzüge mit einer Geschwindigkeit von 70 km/h bis
80 km/h auf den 100 km bis 500 km langen Strecken zwischen den Minen im Lan-
desinneren und den Verladeterminals an der Küste. Gesteuert und überwacht wer-
den die Züge über GSM-R von der 1500 km entfernten Leitstelle in Perth. Bahn-
Schienenverkehrstechnik 4.0 729
1
In der Automobilbranche werden die Begriffe „automatisch“ bzw. „automatisiert“ und „autonom“
oft synonym verwendet. So definiert die Society of Automotive Engineers SAE die Schritte dorthin
mit teil-, bedingt, hoch- und vollautomatisch, obwohl eigentlich autonom gemeint ist (Gasser et al.
2012; ADAC 2018).
730 C. Schindler
Das Autonome Fahren ist demnach der Ersatz des Fahrens auf Sicht. Die
On-Board-Sensorik ersetzt die Sinne – vornehmlich den Gesichtssinn – des Fahrers.
Wäre eine Sensorik in der Lage im Abstand von bis zu 3000 m vor einem fahrenden
Zug ein Hindernis sicher zu erkennen, so könnte auch ein Hochgeschwindigkeitszug
theoretisch autonom fahren. Da es Sensoren mit solcher Reichweite, die bei allen
Wetter- und Lichtverhältnissen zuverlässig arbeiten, nicht gibt, und auch selten freie
Sicht über eine so lange Entfernung gegeben ist, fällt diese Art des fahrerlosen Fah-
rens für die meisten Schienenverkehrsarten aus. Auch ein 1000 m Bremsweg für Gü-
terzüge bis 100 km/h und Personenzüge bis 160 km/h Höchstgeschwindigkeit können
über On-Board-Sensorik nicht sicher überwacht werden.
Allerdings bietet sich die Technik des Autonomen Fahrens für solche Bereiche
an, wo auch heute rein auf Sicht gefahren wird. Das wären die Straßenbahn im in-
nerstädtischen Straßenverkehr, die Vollbahnzüge im Bahnhofsbereich und jedweder
Güterverkehr in abgeschlossenen Bereichen, wo mit geringer Fahrgeschwindigkeit
rangiert wird. Allerdings muss bei Schienenfahrzeugen die Fahrstraße gestellt wer-
den, was entweder doch über ein Stellwerk, oder, wie bei Straßenbahnen und im
Rangierbetrieb üblich, individuell vom Fahrzeug aus an der aktuellen Weiche ge-
schehen kann (Girnau et al. 2007; Peiser 2015).
In Deutschland hat Frederich bereits Ende der Achtziger, Anfang der Neunziger
Jahre des vorigen Jahrhunderts an Möglichkeiten zur Autonomisierung des Schie-
nenverkehrs geforscht. Dazu stellte er zunächst den üblichen Schienenverkehr mit
langen Zügen, die nach einem starren Fahrplan verkehren, in Frage und schlug ein-
zelne motorisierte fahrerlose Einheiten vor.
Seine Variante SST (Selbsttätiges Signalgeführtes Triebfahrzeug) operiert noch
relativ konventionell, dafür aber im Mischverkehr mit herkömmlichen Zügen. Ein
SST kennt seine Strecke, deren Daten im Bordrechner gespeichert sind, und seinen
Ort. Es weiß außerdem wie schnell es wo fahren darf und wo die Signale stehen. Es
hält grundsätzlich vor jedem Signal, „spricht“ es über Funk an und wartet auf die
Freigabe zur Weiterfahrt. Das System SST wurde erfolgreich an der RWTH Aachen
getestet und von 1996 an im Pilotbetrieb im Werkverkehr von VW zwischen Salzgitter
und Wolfsburg erprobt (Frederich 1992; Frederich und Lege 1996; Molle 1998).
Die Weiterentwicklung des SST führte zum Selbstorganisierenden Güterver-
kehr (SOG). Dieser benötigt weder Signaltechnik noch Fahrplan, sondern basiert
auf artreinem Verkehr kleiner, autonomer, motorisierter Einheiten, die sich nach
Eingabe des Ziels durch einen Bediener ihren Fahrweg über funkgesteuerte Wei-
chen selbst stellen, die Informationen über ihre Positionen und Fahrgeschwindig-
keiten ebenfalls über Funk mit den in der Nähe befindlichen Fahrzeugen gleicher
Ausrüstung austauschen und ihre Route in „Abstimmung“ mit den anderen autono-
men Einheiten selbst organisieren und optimieren (Frederich 1994; Frederich und
Lege 1996).
Schienenverkehrstechnik 4.0 731
Das SOG-Konzept besitzt somit alle Eigenschaften von Industrie 4.0, lange be-
vor dieser Begriff entstand.
Derzeit finden am Institut des Autors an der RWTH Aachen wieder Konzeptstu-
dien zu Möglichkeiten des fahrerlosen Schienenverkehrs statt. Im Gegensatz zu Fre-
derich steht hier weniger der Schienengüterverkehr, sondern der Personenverkehr
im ländlichen Raum im Vordergrund. Angedacht sind kleine fahrerlose elektromo-
torisierte Einheiten, die auf Schwachlaststrecken den Zubringerdienst zu den größe-
ren Bahnhöfen übernehmen. Dieser Schienenbusverkehr kann entweder wie ein
SST im konventionellen Mischbetrieb oder wie ein SOG im artreinen Betrieb ope-
rieren, Abb. 8.
Mit dem Aachener Rail Shuttle (ARS) sollen Personen ausreichend schnell
transportiert werden, was maximale Fahrgeschwindigkeiten von ca. 100 km/h erfor-
dert. Bordeigene Sensoren unterschiedlicher Technologien mit entsprechender
Reichweite und Auflösung sollen durch Signalfusion auch aus diesen Geschwindig-
keiten ein sicheres Anhalten einleiten können. Weiterhin wird über eine Vernetzung
mit der Infrastruktur nachgedacht, z. B. mit einer ortfesten Überwachung von Bahn-
übergängen, die ein langsam Fahren hier überflüssig machen soll. Auf H
auptstrecken
besteht die Möglichkeit, dass sich mehrere ARS selbstständig zu einem Zug zusam-
menstellen und im kurzen Sensorabstand (elektronische Kupplung) operieren.
In den o. g. Überlegungen von Frederich und Vallée zum SOG, kommt das
Thema Hinderniserkennung nicht vor. Sie gehen davon aus, das jedes Fahrzeug zu
jeder Zeit weiß an welchem Ort sich die anderen Fahrzeuge befinden. Vallée hat
dazu eine umfangreiche Konfliktstrategie erarbeitet (Vallée 2002).
Ein aktuelles Projekt mit gleicher strategischer Ausrichtung wird derzeit von ei-
ner Ausgründung der DLR bei der Harzer Schmalspurbahn erprobt. Hier wird ein
aus der Luftfahrt stammendes System, der Ortung aller in einem Umgebungsbe-
Abb. 8 Studie „Aachener Rail Shuttle“ (ARS) des Instituts für Schienenfahrzeuge und Transport-
systeme der RWTH Aachen. (Darstellung: B. Schiefer, © IFS, RWTH Aachen)
732 C. Schindler
zeug nur auf Streckenabschnitten mit eigenem Gleiskörper betrieben, wo die Ver-
kehrslage weniger komplex als auf der Straße ist. Schnittstellen mit anderen Ver-
kehrsteilnehmern, wie Kraftfahrzeugen, Radfahrern und Fußgängern, sind auf die
Überwege und Übergänge beschränkt. Allerdings muss stets damit gerechnet wer-
den, dass ein Fußgänger das Gleis an einer beliebigen Stelle überquert. Auf einem
Monitor konnte während der Versuchsfahrt die Fahrzeugposition auf der Strecke,
die aktuelle Fahrgeschwindigkeit, das Sichtfeld aus der Fahrerkabine, sowie die
aktuelle Sensorreichweite und der aktuelle Bremsweg bis zum Stillstand verfolgt
werden, Abb. 9, rechts.
Zugbildung und -auflösung ist in Europa heute fast nur noch ein Prozess des Schie-
nengüterverkehrs. Personenzüge operieren weitgehend als feststehende Zugeinhei-
ten, unabhängig davon ob es sich um nicht im Betrieb (ent-)kuppelbare Triebzüge
oder lokbespannte Züge mit Einzelwagen handelt. Bei Güterzügen unterscheidet
man zwischen Ganzzug- und Einzelwagenverkehren.
Lediglich bei Letzteren werden Züge stets neu und relativ frei konfiguriert. Dies
geschieht an kleineren Rangierbahnhöfen durch Herausschieben oder -ziehen der
Wagen oder Wagengruppen aus dem Gleis in dem die ankommenden Züge und
Wagengruppen abgestellt wurden, und hineinschieben (abdrücken) in das Gleis, in
dem der Zug neu zusammengestellt wird. Vorher müssen ankommende Wagengrup-
pen, die auf neue Züge aufgeteilt werden sollen, noch entkuppelt werden, was zu-
mindest in Europa, wo die Schraubenkupplung vorherrscht, noch manuell geschieht.
Das Schieben der Einzelwagen (oder Wagengruppen) erfolgt dann ungekuppelt
über die Seitenpuffer, während für das Ziehen meist automatische Rangierkupplun-
gen verwendet werden, die, an der Lokomotive befestigt, den Zughaken der wagen-
seitigen Schraubenkupplung vom Triebfahrzeugführer gesteuert greifen und wieder
loslassen (Janicki and Reinhard 2008).
Große Rangierbahnhöfe besitzen einen Ablaufberg auf den die Einzelwagen als
Gruppe hinaufgeschoben werden, Abb. 10. Von dort rollen sie selbstständig einzeln
aufgrund der Schwerkraft nach unten auf die Richtungsgruppe zu, die Gleise in die
sie über automatisch schaltende Weichen so einsortiert werden, dass je Gleis die
Konfiguration eines neuen Zugs entsteht. Dabei ist es wichtig, die nicht miteinander
gekuppelten Wagengruppen mit einer Geschwindigkeit den Ablaufberg hinaufzu-
schieben, die niedrig genug ist um ein Umstellen der Weiche(n) nach jedem Wagen
zu ermöglichen. Dies geschieht heute computergesteuert. Auch das Abbremsen der
Wagen in den Gleisen der Richtungsgruppe erfolgt heute automatisch mit fahr-
wegseitigen Bremsen (Berndt 2001).
Abb. 10 Schematische Darstellung eines Ablaufberges. (Darstellung: A. Daniel, © IFS, RWTH
Aachen)
Schienenverkehrstechnik 4.0 735
Die Wagen der neu zusammengestellten Züge müssen dann händisch gekuppelt
werden. Vor Abfahrt geht der Wagenmeister am Zug entlang um etwaige Schäden
oder Mängel zu entdecken. Zudem ist gemeinsam mit dem Triebfahrzeugführer die
Funktion der Bremsen im Stillstand zu überprüfen (Bremsprobe).
Somit ist trotz Automatisierung einiger Prozessschritte die Zugbildung auch am
Ablaufberg nicht ohne menschliche Eingriffe realisiert. Am weitesten ist man der-
zeit auf dem russischen Rangierbahnhof Luzhskaya, wo der Betrieb vom Stellwerk
aus automatisiert durchgeführt und kontrolliert wird (Smagin und Popov 2018). Be-
günstigt wird diese Entwicklung durch die in Russland, sowie in fast allen großen
Bahnländern außerhalb Europas im Güterverkehr vorherrschende automatische
Mittelpufferkupplung, die ein automatisiertes Kuppeln und Lösen ermöglicht.
Eine Übergangslösung stellt eine Einrichtung zum automatischen Trennen von Gü-
terwagen mit Schraubenkupplung dar. Sie wurde an der Fachhochschule Oberöster-
reich in Wels entwickelt und wird derzeit auf dem Rangierbahnhof in Linz getestet
(Egger et al. 2018).
Alle anderen eingangs genannten Rangierprozesse, inklusive Werkverkehre, be-
nötigen heute – Luzhskaya ist da die Ausnahme – lokführerbesetzte oder funkfern-
gesteuerte Lokomotiven.
Die meisten Rangiertätigkeiten bieten ideale Bedingungen für einen fahrerlosen Be-
trieb. Aus diesem Grund konzentrieren sich viele anwendungsnahe Forschungspro-
jekte auf das automatische bzw. das autonome Rangieren.
Bereits 2002 stellte ein Konsortium aus der Siemens AG, der RWTH Aachen und
der TU Braunschweig den CargoMover vor. Dabei handelte es sich um ein diesel-
getriebenes fahrerloses Gütertransportfahrzeug, das in der Lage war im Rangierbe-
trieb völlig autonom zu operieren. Radar- und Lasersensoren, sowie eine schwarz/
weiß-Videokamera ermöglichten die Überwachung des vor dem Fahrzeug befindli-
chen lichten Raumes sowie eine Abstands- und Geschwindigkeitserkennung eines
dort evtl. befindlichen Hindernisses. Bis zu einer Fahrgeschwindigkeit von 30 km/h
war das Fahrzeug in der Lage, in einem festgelegten Abstand vor einem Hindernis
zum Stillstand zu kommen. Der CargoMover sollte allerdings auch selbstständig
auf die Strecke gehen können und Transporte bis zu 150 km Entfernung mit einer
Höchstgeschwindigkeit von 80 km/h von Tür zu Tür (Gleisanschluss zu Gleisan-
schluss) durchführen. Im Siemens-Prüfcenter Wegberg-Wildenrath wurde bereits
Anfang der 2000er-Jahre dafür Strecke und Fahrzeug mit ETCS, Level 2, ausgerüs-
tet, Abb. 11 (N.N 2002a, b/1).
In einem weiteren Projekt namens Flex Cargo Rail wurde die Idee des motori-
sierten Güterwagens weiterentwickelt. Das Konzept sah vor, dass die motorisierten
Güterwagen, die „letzte Meile“ vom Rangierbahnhof zum Zielort (oder umgekehrt)
selbstständig, also autonom und mit eigenem Antrieb durchführen. Am Rangier-
736 C. Schindler
Abb. 11 Autonomer CargoMover im Siemens Prüfcenter Wildenrath. (© IFS, RWTH Aachen)
bahnhof würden sie sich selbstständig zu Ganzzügen koppeln, die von Lokomotiven
im Hauptlauf gezogen würden (Daniel 2007).
Diesen Gedanken kann man heute so weiterführen, als dass die – natürlich
elektro-motorisierten – Einzelwagen in sehr kurzem Abstand ungekuppelt, aber
kommunikativ vernetzt hintereinander als Zug mit „elektronischen Kupplungen“
fahren. Im Automobilereich hat sich hierfür der Begriff „Platooning“ etabliert. Der
Vorteil wäre hier, dass man auf teure Kupplungen verzichten könnte und die eng
hintereinanderfahrenden Wagen betrieblich, d. h. zugsicherungstechnisch trotzdem
als ein Zug gelten würden, siehe auch Abschn. 1.3 Aachener Rail Shuttle.
Im Jahr 2018 wurde eine ähnlich, wie der CargoMover, ausgerüstete Rangierlo-
komotive der Baureihe 296 der Öffentlichkeit vorgestellt. Ein Konsortium aus Deut-
scher Bahn, einem mittelständischen Unternehmen und der TH Nürnberg rüstete im
Projekt „Vollautomatische Abdrücklokomotive VAL 2020“ die Lokomotive mit
Sensorik zur Hinderniserkennung (Videobild, Wärmebild, Laserscanner), GPS-
Signalempfang zur Ortung und einer automatischen Steuerung aus, sodass sie in der
Lage ist, autonom an eine Güterwagengruppe heranzufahren und sie den Ablauf-
berg eines Rangierbahnhofs hochzudrücken. Dabei ist sie in der Lage eventuelle
Hindernisse zwischen ihr und der Wagengruppe zu erkennen und selbstständig da-
vor anzuhalten (Bergmeister 2018).
Ein anderes Konzept zum fahrerlosen Rangieren verfolgt ein Konsortium aus DB
Systel, dem Zweiwegefahrzeughersteller Zwiehoff und der RWTH Aachen. Statt
mit Lokomotiven wird hier mit kleinen unbemannten Zweiwegefahrzeugen ran-
giert. Stand der Technik ist es, diese Kleinfahrzeuge, die in der Lage sind, Wagen-
gruppen von bis zu 250 t Gesamtgewicht zu rangieren, mittels Funkfernsteuerung
zu bedienen. Das batterie-elektrisch angetriebene Fahrzeug kann bis zu 10 km/h
schnell fahren und wird insbesondere in Betriebshöfen und Werksgeländen einge-
setzt, Abb. 12.
Da das Fahrzeug die Wagen(gruppen) nicht nur schieben, sondern auch ziehen
können muss, benötigt es eine automatische Rangierkupplung, die aber zusätzlich
zum Stand der Technik erkennen und melden muss, ob der (Ent-)Kupplungsvorgang
auch erfolgreich war. Weiterhin ist das Fahrzeug mit Sensorik zur Hinderniserken-
Schienenverkehrstechnik 4.0 737
nung ausgestattet. Diese muss zudem zwischen einem störenden Hindernis und ei-
nem Wagen, an den es langsam zwecks Kuppelns oder Schiebens heranfahren soll,
unterscheiden können. Im Unterschied zum Abdrücken auf dem Ablaufberg stellt
der Schiebebetrieb eines Wagens oder einer Wagengruppe eine große sicher
heitstechnische Herausforderung dar, da das Gleis vor dem vorderen Wagen auf
Hindernisfreiheit hin überwacht werden muss. Die Ortung soll mit fahrwegseitig
angebrachten kostengünstigen Industrie-RFID-Tags durchgeführt werden. Die
Fahrzeuge bekommen den Aufenthaltsort der zu rangierenden Wagen über eine zen-
tral disponierende Leitstelle mitgeteilt. Diese berechnet in Kenntnis der Positionen
aller Wagen und aller Rangiereinheiten,
• welche Rangiereinheit frei ist, und den Rangierauftrag am besten (schnellsten,
energieeffizientesten, …) ausführen kann,
• welche Strecke das Rangierahrzeug zum Wagen hin und mit dem/den Wagen
weiter zu deren Zielort befahren soll und
• welche Weichen dafür wie gestellt werden müssen.
Die Dispositionseinheit übermittelt dem Fahrzeug den Fahrbefehl und stellt die
Fahrstraße(n) entsprechend (Knapmöller und Pritsching 2018).
Alternativ wäre auch eine Lösung ähnlich dem SOG von Frederich denkbar, bei
der die Rangiereinheiten das (begrenzte) Gleisnetz im Bordcomputer gespeichert
haben und sich den Weg zu ihrem Ziel selbst suchen. In diesem Fall würden Sie von
der Zentrale nur den Auftrag „welche(r) Wagen(gruppe) von wo nach wo“ erhalten.
Die Ortung könnte dementsprechend auch über Satelliten gestützte Positionie-
rung per GPS oder, wie im vom Bundesministerium für Wirtschaft und Energie
738 C. Schindler
Zur pünktlichen Erfüllung der Aufgaben des Strecken- und Rangierbetriebs, ist die
Erhöhung der Zuverlässigkeit von Fahrzeugen und Infrastruktur ein vornehmliches
Ziel aller Eisenbahnunternehmen. Dazu ist es wichtig, den Zustand der technischen
Komponenten genau und zu jeder Zeit zu kennen. Im Rahmen ihrer aktuellen Akti-
vitäten zur Zustandsüberwachung verfolgt die DB hierzu eine sog. Vierquadran-
tenstrategie (Schulte-Werning et al. 2017), Abb. 13.
Zur Überwachung von Zuständen technischer Einrichtungen werden Sensoren
benötigt, die ihre Messdaten im einfachsten Fall an den Triebfahrzeugführer oder
besser an eine zentrale Datenerfassungsstelle (per Telematik) übermitteln. Dort
werden sie ausgewertet. Bei Abweichung vom Sollverhalten oder Sollzustand des
überwachten Systems werden Maßnahmen eingeleitet. Dies können die Wartungs-
und Instandsetzungsmaßnahmen am Fahrzeug im Betriebshof oder an der Infra-
struktur auf der Strecke sein, bis hin zur Warnung des Triebfahrzeugführers, Abb. 14.
Fahrzeug Infrastruktur
überwacht überwacht
Infrastruktur Fahrzeuge
Fahrzeug Infrastruktur
überwacht überwacht
sich selbst sich selbst
Abb. 14 Hierarchisches Überwachungs- und Meldekonzept. (eigene Darstellung nach Müller und
Sunder (2011))
Bei den Fahrzeugen ist es darüber hinaus wichtig den aktuellen Standort genau
zu kennen. Die SBB verspricht sich z. B. durch präzise Lokalisierung durch konti-
nuierliche On-Board-Ortung der Züge im Gegensatz zur heute üblichen punktför-
migen infrastrukturseitigen Ortung eine genauere Steuerung der Zugbewegungen
mit dem Potenzial der Erhöhung der Streckenkapazitäten als auch Einsparun
gen von Infrastrukturanlagen, z. B. Gleisfreimeldeeinrichtungen, (vgl. Rytz und
Mandour 2018).
Güterzüge werden im Gegensatz zu Personenzügen nach Bedarf, also nach An-
fall von Gütertransportaufträgen und Art der Güter, frei konfiguriert. Die Bahnen
betreiben zwar ein sog. Leerwagenmanagement, worüber sie die etwaigen Stand-
orte ihrer Wagen, zumindest im eigenen Land kennen. Die genaue Position des
Wagens, z. B. auf dem Werksgelände eines Kunden oder im Bereich eines großen
Rangierbahnhofsareals, ist aber nicht bekannt. Erschwerend kommt hinzu, dass Gü-
terwaggons über keine Energie an Bord verfügen, wodurch eine präzise Ortung
nicht möglich ist.
Ein weiteres Ziel von On-Board-Sensorik und Vernetzung mit der Betriebszen
trale ist eine von der Infrastruktur unabhängige Zugintegritätsüberwachung, vgl.
Abschn. 1.1. Auch diese ist wegen der fehlenden Energie auf Güterwagen für
Güterzüge heute nicht möglich.
Bereits nach der Katastrophe von Eschede, bei der ein gebrochener Radreifen zu
einer Kettenreaktion und 101 Unfalltoten führte, wurden erhöhte Anstrengungen
unternommen, die Radsätze insbesondere von Hochgeschwindigkeitszügen senso-
risch zu überwachen.
740 C. Schindler
Bei den ICE 1 und 2 erfolgt diese Überwachung auch heute noch durch lokale
streckenseitige Sensoren, die die aus Rundlaufabweichungen der Räder hervorgeru-
fenen dynamischen Kräfte zwischen Rad und Schiene messen.
Heute müssen Schienenfahrzeuge in Europa nach den Technischen Spezifikatio-
nen für die Interoperabilität (TSI) zugelassen werden. Danach sind mindestens
• eine sog. Rollüberwachung, die überwacht ob ein Radsatz blockiert und dies an
den Triebfahrzeugführer meldet, und
• eine Radsatzlagerüberwachung, die aber bei Fahrzeugen, deren Höchstge-
schwindigkeit unter 250 km/h liegt, auch fahrwegseitig installiert sein kann,
gefordert (TSI 2014).
Erst der ICE 3 (BR 403/406) wurde mit einer Radsatzblockierüberwachung und
einer Fahrstabilitätsüberwachung (Instabilitätserkennung) ausgerüstet (Müller und
Sunder 2011).
Der 2016 bei der Deutschen Bahn in Betrieb gegangene ICE 3 der 2. Generation
(Baureihe 407, bei der Siemens AG „Velaro D“) besitzt eine On-board-Überwachung
der Radsatzlagertemperatur, eine redundante Rollüberwachung und eine Fahrstabi-
litäsüberwachung der Drehgestelle, sowie optional eine Temperaturüberwachung
der Motor- und Getriebelager und einer Dämpferüberwachung (Steuger 2009).
Insbesondere Radsatzlagerhersteller bieten heute Zustandsüberwachungssysteme
für Schienenfahrzeugfahrwerke an, die auch nachrüstbar sind. Bereits 2011 wurde
über die Implementierung eines Überwachungssystems durch einen Radsatzhersteller
bei der Metro Barcelona berichtet. Es werden die Zustände von Radsatz-, Getriebe-
und Motorlagern über Temperatur und Beschleunigungssensoren überwacht. Weiter-
hin werden Getriebeöltemperatur und Radsatzbeschleunigungen aufgezeichnet. Die
Daten landen im bordeigenen Speicher, wo sie jederzeit von außen über eine
UMTS-Schnittstelle abgerufen werden können. Bei Überschreiten von festgelegten
Grenzwerten gibt das System ein Alarmsignal aus (Kure und Martinez 2011).
Die sensorische Überwachung wichtiger Komponenten der Züge ist bereits seit
langem Stand der Technik. So werden z. B. bei Türen, Klimaanlagen, Transfor
matoren, Antriebsmotoren etc. die wesentlichen Funktionen überwacht und an das
zentrale Steuergerät gemeldet (Schulte-Werning et al. 2015).
Wegen des dort vorherrschenden niedrigen technischen Standes ist die Einbringung
von Innovationen im Sinne von Industrie 4.0 im Güterverkehr, insbesondere bei den
Güterwaggons, besonders dringlich. Durch Fehlen jeglicher Altsysteme bietet der
Güterwagen 4.0 aber auch das bei weitem größte Potenzial. Problematisch daran
ist nur, dass der Kostendruck in diesem Segment am größten ist.
Sowohl die SBB Cargo als auch die DB Cargo, letztere im Konsortium mit Euro-
pas größtem Güterwaggonvermieter VTG, arbeiten derzeit mit Hochdruck an der Vor-
bereitung zur Umsetzung von Innovationen am Güterwaggon. Beide Projekte, sowohl
5L (5L steht für „Leise, Leicht, Laufstark, Logistikfähig, Life-Cycle-Cost-orientiert“),
Schienenverkehrstechnik 4.0 741
das von den Schweizer Bundesämtern für Umwelt und Verkehr gefördert wird, als
auch der vom Deutschen Bundesministerium für Verkehr und Digitale Infrastruktur
(BMVI) geförderte „Innovative Güterwagen“ setzen auf die Ausrüstung von Güterwa-
gen mit innovativer aber bereits auf dem Markt erhältlicher Technik.
In beiden Projekten sind die Waggons mit automatischen Mittelpufferkupplun-
gen ausgerüstet. Außerdem besitzen sie batteriegespeiste Telematikeinrichtungen,
an die verschiedene Sensoren angeschlossen werden können.
Die Erfassung folgender Messgrößen ist bereits Stand der Technik:
• aktuelle Position über Satellitennavigationstechnik (derzeit meist GPS)
• Ladegewicht und seine Verteilung über Kraftmessaufnehmer
• die Laufleistung über Telemetrie
• Stoßdetektion über Beschleunigungsaufnehmer (zur Abschätzung ob es zur
Überlastung der Wagenstruktur durch zu große Rangierstöße gekommen ist, mit
dem Ziel die Reparaturkosten verursachergerecht zuzuweisen)
• Entgleisungsdetektor über Beschleunigungsaufnehmer (Buchmeyer et al. 2008).
Im Projekt Innovativer Güterwagen wird zudem eine digitale Bremsanzeige
eingesetzt, Abb. 15, die sowohl am Fahrzeug als auch telematisch in der Lok oder
auf dem Tablet-PC des Wagenmeisters anzeigt, ob die Bremse angelegt oder gelöst
ist und in welcher Stellung (G oder P) der Bremshebel steht. Die Fahrzeuge sind
zudem zur besseren Identifizierung mit RFID-Tags und zur direkten Ansprechbar-
keit der Bremsen mit einer elektrischen Ansteuerung der Bremsventils (EP-Bremse)
ausgerüstet (Mues und Galdiks 2017; Klocksin et al. 2018).
In einem Parallelprojekt der SBB zu „5L“ wurden 150 Kühlwagen mit Zustand-
süberwagungstechnik ausgerüstet, die zusätzlich zu den o. g. Messgrößen Tempera-
tur und Feuchtigkeit im Kühlraum und das Schließen der Tür überwachen, Abb. 16.
Die Aufzeichnungs- und Übertragungsgeräte speisen sowohl die Sensoren als
auch sich selbst mit Strom aus einer integrierten Batterie, die im o. g. Fall eine Be-
triebsdauer von bis zu sechs Jahren hat. Voraussetzung ist, dass die Daten nicht
kontinuierlich, sondern in tolerierbaren Zeitabständen gemessen und weitergegeben
werden (Mues 2017).
Eine andere Möglichkeit zur Energiegewinnung und -speicherung ist es, die Da-
tenerfassungs- und -weiterleitungsgeräte am Achslager zu montieren und Strom
mittels eines integrierten Generators zu erzeugen. Eine Batterie speichert diesen,
sodass auch im Stillstand gemessen und ausgewertet werden kann (PJM 2018).
Je nach Energiebedarf kann Strom auch über Solarelemente oder mittels Linear-
generatoren aus den Fahrzeugschwingungen erzeugt werden. Shi et al. von der TU
Berlin geben hierzu einen guten Überblick (Shi et al. 2018).
Ein weiteres in diese Richtung weisendes Konzept schlagen Schmidt et al. von
der Fachhochschule Aachen vor. Ihr Intelligenter Güterwagen besitzt eine eigene
generatorische und batteriegepufferte Stromversorgung, eine Zustandssensorik zur
Schienenverkehrstechnik 4.0 743
Überwachung der rotierenden Bauteile, WLAN für die Kommunikation zum Nach-
barwagen sowie die drahtlose Feststellung der Zugintegrität und Mobilfunk für die
Datenübertragung in die Cloud. Weiterhin werden die Drücke in Bremsleitung und
-zylinder überwacht (Schmidt et al. 2018).
Statt über WLAN wäre auch eine Kurzstrecken-Signalübertragung per Hochfre-
quenzfunktechnik möglich. Dies wurde in einem BMBF-geförderten Projekt der
RWTH Aachen, der TU Kaiserslautern, dem DLR und zwei mittelständischen Aus-
rüstern demonstriert (Sand und Bürkle 2018).
Weiterführende Überlegungen der DB Cargo beinhalten u. a. die visuelle Ferndi-
agnose von Fahrzeugen über Kamerasysteme, die Schäden oder Anomalien an den
Waggons automatisch erkennen (Thomas et al. 2017). Diese könnten fest installiert
sein oder durch Drohnen an die Fahrzeuge herangebracht werden.
Abb. 17 Kombinierte Heißläufer- und Festbremsortungsanlage. (Daniel nach Eisenbrand (2011),
© IFS, RWTH Aachen)
744 C. Schindler
Nicht alle interessierenden Daten können direkt ermittelt werden, sei es, dass man
nicht so viele Sensoren im Fahrzeug unterbringen möchte, oder dass die Stelle, an
der gemessen werden soll, nicht zugänglich oder ein Sensor dort nicht geschützt ist.
In diesem Fall hilft die Methode der modellbasierten Diagnose. Hier werden Zu-
standsdaten an einer geeigneten und zugänglichen Stelle gemessen und in ein
Echtzeit-Computermodell eines bestimmten Fahrzeugsystems eingespeist, dessen
Verhalten an der interessierenden Stelle nicht messtechnisch erfasst werden kann.
Eine Umsetzung oder eine Forschungsarbeit zu diesem Thema konnte der Autor im
Bahnbereich nicht finden. So sei eine wissenschaftliche Arbeit aus dem Bereich der
Nutzfahrzeugtechnik genannt, die so oder ähnlich auf den Schienenfahrzeugbereich
leicht übertragbar wäre (Engelhardt et al. 2010).
Mittlerweile geht der Stand der Technik weit über die reine Überwachung von Bau-
teilen über den Vergleich von Istwerten mit Sollwerten und deren Grenzwerten hi
naus. Insbesondere in der Instandhaltung werden die Daten für Lebensdauervorher-
sagen zunehmend intensiv genutzt (Data Mining).
Die Instandhaltungsstrategien aller großen Eisenbahnbetriebe gehen weg von
den starren Fristen einer vorbeugenden (Preventive Maintenance) zu einer zu-
standsorientierten Instandhaltung (Condition Based Maintenance), bei der der
Instandhaltungsfachmann anhand der Zustandsdaten selbst abschätzt wann eine
Komponente zu warten, zu reparieren oder auszutauschen ist.
Die zunehmende Zahl an Daten aus der Zustandsüberwachung kann in Verbin-
dung mit nachgeschalteten Auswertungs-, Lern- und Prognoseverfahren dazu ge-
nutzt werden, die voraussichtliche Betriebsdauer bis zum Ausfall der überwachten
Komponente weit genauer und autonom vorherzusagen und somit deren Lebens-
dauer bestmöglich zu nutzen. Diese Strategie der vorausschauenden Instandhaltung
(Predictive Maintenance) ist nur durch Erfassung und Weiterleitung von digitali-
sierten Sensordaten möglich, die durch intelligente Algorithmen so weiterverarbei-
tet werden, dass sie eine möglichst zuverlässige Aussage über den spätest mögli-
chen Instandhaltungstermin vor dem Bauteilausfall geben. Die DB spricht hier von
der Vorwarnzeit. Nun ist dieser Termin nur noch mit dem günstigsten Zeitpunkt für
die Herausnahme des betroffenen Fahrzeugs aus dem Fahrbetrieb und mit dem Be-
legungsplan in der Werkstatt abzustimmen. Sinnvollerweise werden Instandhal-
tungsarbeiten, die zeitlich eng beieinanderliegen, zusammengefasst, um das Fahr-
746 C. Schindler
zeug nicht mehrmals in kurzer Zeit aus dem Betrieb zu nehmen. Neben vermindertem
Arbeitsaufwand in der Instandhaltungswerkstatt und erzielten Einsparungen hin-
sichtlich Ersatzteilen und Betriebsstoffen, liegt der größte Vorteil der präventiven
Instandhaltung darin, dass weniger Bauteile ungeplant während des Fahrbetriebs
ausfallen und so letzteren beeinträchtigen.
Die maschinelle Datenverarbeitung kann auf verschiedene Weisen erfolgen.
Am einfachsten ist die Zustandsbeurteilung und -prognose aufgrund statistischer
Kennwerte. Dies gelingt aber meist nur bei einfachen Beziehungen zwischen
Messgröße, bzw. den daraus abgeleiteten statistischen Kennzahlen, und dem Bau-
teilzustand. Dies könnte z. B. der Zusammenhang zwischen den Vertikalbeschleu-
nigungen am Achslager und dem Vorhandensein einer Flachstelle auf der Rad-
fahrfläche sein. Manchmal bieten sich auch Frequenzanalysen des Signals an um
eine Zuordnung, z. B. zur Raddrehzahl oder der Frequenz der ersten Biegeeigen-
form der Radsatzwelle, vorzunehmen. Brundisch et al. berichten in dem Zusam-
menhang über Fehlerdiagnosemöglichkeiten an einem Radsatzlager (Brundisch
et al. 2016).
Intelligentere Verfahren zur Ausfallprognose bedienen sich heute der verschiede-
nen Möglichkeiten des Maschinellen Lernens. Diese Methoden basieren auf dem
Prinzip, dass ein programmierter Algorithmus durch sog. Trainingsdaten angelernt
werden kann und daraus Funktionen zu Beschreibung der Beziehung von (aufberei-
teten) Sensordaten und der Beschreibung des Zustands einer Komponente ent
wickelt. Je besser und zahlreicher die Trainingsdaten sind, desto genauer wird die
meist als Regression bzgl. dieser Daten ausgegebene Kennfunktion sein. Trainings-
daten können Sensordaten sein, die entweder in Bezug zu Daten technischer Cha-
rakteristika stehen, z. B. Querbeschleunigungen am Radsatz in Bezug zum messba-
ren Verschleißzustand des Radprofils, oder aber mit Beurteilungsdaten durch
Experten verbunden werden.
Liegen keine, oder zu wenig Anlerndaten vor, so ist es auch möglich Ergebnisse
aus im Computer simulierten Fahrversuchen zu generieren. Dies tut die Fa. Knorr
mit der TU Berlin im Rahmen der Weiterentwicklung ihres Entgleisungsdetektors
(Friesen et al. 2017).
Einen guten Einblick in die prädiktive Instandhaltung bei der DB liefern Linke
et al., ohne diesen Begriff allerdings zu benutzen, und Bobsien et al. (Linke et al.
2018; Bobsien et al. 2018).
Aber nicht nur die Betreiber, sondern in wachsendem Maße auch die Hersteller
sammeln Zustandsdaten und werten sie aus. Zum einen hilft es ihnen, die Schwach-
stelen ihrer Produkte zu erkennen und Verbesserungsmaßnahmen am bestehenden
oder spätestens am Nachfolgeprodukt einzuführen. Zum anderen übernehmen sie
zunehmend die Instandhaltung für die Betreiber und werden so selbst zum Instand-
haltungsspezialisten (Emmelheinz 2018).
Ein Beispiel für die Erfassung von objektiven Sensordaten in Verbindung mit
subjektiven Beurteilungsdaten liefert Bettinger. In einem von mehreren Fahrzeug-
herstellern und dem Verband Deutscher Verkehrsunternehmen (VDV) finanzierten
Forschungsprojekt der RWTH Aachen zeichnet er die Beschleunigungen im Wa-
Schienenverkehrstechnik 4.0 747
Abb. 18 Simultane Aufnahme von Messdaten und Beurteilungswerten. (Skizze: T. Bettinger, ©
IFS, RWTH Aachen)
genkasten von Straßenbahnen auf und lässt Probanden während der Fahrt in gewis-
sen Zeitabständen Beurteilungen des Fahrkomforts über eine Smartphone-Appli
kation abgeben. Die subjektiven Beurteilungswerte setzt er dann mittels Methoden
des Maschinellen Lernens in Bezug zu den objektiv gemessenen Beschleunigungen
und erarbeitet damit eine neue Methode zur Beurteilung des Fahrkomforts in Schie-
nenfahrzeugen. Durch gleichzeitige Ortung per GPS und der Fahrgeschwindigkeit
kann er gemessene Querbeschleunigungen und Drehraten um die Hochachse in
Trassierungsgrößen (Gerade, Bogenradien) umrechnen und so den beurteilten
Schwingkomfort bestimmten Stellen auf der Strecke zuordnen, Abb. 18 (Bettinger
et al. 2018).
Eine intensivere Nutzung von Smartphones zeichnet sich durch aktuelle Projekte
zum sog. Mobile Sensing, der Zustandsüberwachung über Messungen per Smart-
phone im Fahrzeug, ab. Moderne Smartphones besitzen eine Reihe von eingebauten
Sensoren zur Beschleunigungs- und Drehratenmessung, zur Helligkeits- und zur
Annäherungsmessung sowie einen Magnetfeldsensor (Kompass). Weiterhin besit-
zen sie Kamera und Mikrophon, GPS-Empfänger sowie Mobilfunk- WLAN- und
Bluetooth-Schnittstellen. Brundisch nennt dazu eine Reihe von einfachen Nut-
zungsmöglichkeiten, wie Schwingungsmessungen, Flachstellendetektion, Mes
sung des Bogenkreischens und stellt beispielhafte Messergebnisse vor, Abb. 19.
Einfache Analyseapplikationen, wie Frequenzanalyse (FFT), Schalldruckpegelbe-
748 C. Schindler
Abb. 20 Definierte Positionierung eines Smartphones für Messungen. (© V. Brundisch, Bombar-
dier Transportation)
Wie eingangs definiert, ist die Idee von Industrie 4.0 nicht nur die Vernetzung von
Maschinen untereinander, sondern auch die Unterstützung des Menschen durch
bessere, möglichst zeitgenaue Information (vgl. Jaspernite und Niggemann 2012).
Insbesondere die Schnittstelle zum Fahrgast lässt im öffentlichen Personenverkehr
an vielen Stellen noch zu wünschen übrig. Dabei bergen sowohl die Prozesse des
Ticketerwerbs und der zugehörigen Preisgestaltung als auch die F ahrgastinformation
vor und während der Reise hohes Verbesserungspotenzial durch die Digitalisierung.
4.1 Ticketing
Neben den nach wie vor möglichen Varianten, ein Ticket im Reisebüro, am Ver-
kaufsschalter des Verkehrsunternehmens oder im Automaten zu erwerben, bietet
mittlerweile nahezu jeder Verkehrsbetrieb an sich ein elektronisches Ticket über das
Internetportal des Unternehmens oder eine zugehörige Smartphone-Applikation zu
besorgen. Diese APPs werden immer beliebter und entwickeln sich zu mächtigen
Tools. Die meisten von ihnen liefern z. B. auch Reiseinformationen über ihr Tarif-
gebiet hinaus. Allerdings kann mein dann kein Ticket erwerben, sondern muss das
über die APP oder WEB-Seite des entsprechenden Tarifgebiets tun. Das Problem
dabei ist, dass jede Applikation anders aufgebaut ist und sich der Fahrgast jedes Mal
wieder neu zurechtfinden muss (Muth 2018).
Die Verkehrsunternehmen des VDV haben das nun erkannt und entwickeln ge-
meinsam ein Programm, mit dessen Hilfe man von jeder APP eines deutschen Be-
750 C. Schindler
4.2 Fahrgastinformation
Ein immerwährendes Ärgernis bei der Nutzung des Öffentlichen Verkehrs ist die
Fahrgastinformation. Zwar hat sich auch hier durch die o. g. Smartphone-Appli
kationen, die auch Verspätungen anzeigen, einiges getan, vieles bleibt aber Stück-
werk. Nicht jeder Fahrgast schaut unablässig auf sein Smartphone und selbst dieje-
nigen, die es tun, schauen nicht ständig auf die Informationen zu ihrem Zug. Somit
werden Sprach- und Anzeigeinformationen noch lange notwendig sein. Bei den
Sprachinformationen, so sie denn inhaltlich verständlich sind, fehlt oft wegen der
Nebengeräusche am Bahnsteig die akustische Verständlichkeit. Um diese zu ver-
bessern, arbeitet das Fraunhofer Institut für Digitale Medientechnologie in Ilmenau
an einer Software, die die Lautsprecheransagen abhängig vom Hintergrundgeräusch
partiell verstärkt bzw. abschwächt (N.N 2016a, b/1).
Bez. der Anzeigen gibt es zumindest bei der DB große Defizite. Die meisten
dieser ziemlich teuren Tafeln können nur wenige Zeilen an Information darstellen.
Über Zugverspätungen wird grob per Lauftext informiert, während im ÖPNV die
minutengenaue Angabe der Ankunftszeit eines Verkehrsmittels seit Langem Stand
der Technik ist.
Schienenverkehrstechnik 4.0 751
ca. 26 m langen Waggons befinden, kann es sein, dass er sich am falschen Ende
angestellt hat und (oft mit Gepäck) durch den schmalen Gang im Zuginneren den
längeren Weg zu seinem reservierten Platz gehen muss. Auf dem Weg dorthin kom-
men ihm dann die Fahrgäste entgegen, die die gleiche Situation umgekehrt erleben.
Hilfreich wäre es, den Fahrgast wissen zu lassen, wo im Wagen sein Platz ist, was
über gut sichtbare Anzeigen an der Wagenseitenwand oder über das Smartphone
möglich wäre. Eine weitere ggfs. einfachere Möglichkeit Staus im Fernzug zu ver-
meiden, wäre es, jeweils eine der beiden Türen für die einsteigenden und für die
aussteigenden Fahrgäste zu reservieren und entsprechend zu kennzeichnen.
5 Fazit
Die Erforschung, Einführung und Umsetzung von Technologien, die dazu beitra-
gen, die Schienenverkehrstechnik im Sinne von Industrie 4.0 weiterentwickeln, ist
in vollem Gange. Während die Bahn bereits viele Jahrzehnte vor dieser Idee besser
automatisiert und vernetzt war als der Individualverkehr, holt dieser nun auf. Aber
gerade bei der Automatisierung hat der spurgeführte Verkehr systemische Vorteile,
die es schnellstens auszubauen gilt um mehr Fahrgäste und Güter auf die Schiene zu
bekommen. Insbesondere wird von automatisch operierenden Zügen eine höhere
Pünktlichkeit erwartet, was aber – Beispiel Deutschland – nur dann eintreten kann,
wenn sich die Anzahl der Baustellen im Netz wieder verringert und die Engpässe an
Netzknoten (der Grund für viele Baustellen) beseitigt sind. Weiterhin lassen sich
durch fahrerlose kleine Einheiten, die z. B. im Viertelstunden- statt im Stundentakt
fahren, auch auf heutigen Schwachlaststrecken im ländlichen Raum Fahrgäste für
das umweltfreundliche Transportsystem Schiene gewinnen.
Wenn auch selten adressiert, so ist auch ein Ziel der Automatisierung, dass der
Bahnbetrieb von Personalengpässen unabhängiger wird, kommt es doch immer
wieder zu Zugausfällen, weil der Lokführer wegen Krankheit nicht zum Dienst er-
scheint. Teilweise müssen ganze Linien wegen dieses Problems über Wochen einge-
stellt werden, vgl. z. B. Wunder (2019). Grundsätzlich besteht nicht nur bei den
Lokführern, sondern insbesondere beim Rangierpersonal große Nachwuchssorgen
(Scherer 2017; N.N. 2019).
Die heutigen Möglichkeiten der Digitalisierung und Vernetzung unterstützen
auch die Instandhaltung von Fahrzeugen und Infrastruktur, wodurch es zu weniger
technisch bedingten Zugausfällen kommen wird. Leider sind damit die Probleme,
die allein Deutschland jährlich etwa 800 Selbstmörder der Bahn bereiten, noch
nicht gelöst. Evtl. könnte hier eine intensivere Fahrwegüberwachung durch Droh-
nen Menschen rechtzeitig orten, die den Bahngleisen zu nahekommen. Im Bereich
der Vegetationsüberwachung an der Strecke nutzt die DB diese Technologie bereits
(Busse 2017).
Auch fehlt es zumindest in Deutschland nach jahrelangem Investitionsstau an
zusätzlichen Strecken insbesondere in den Ballungsräumen. Die Investitionen in die
streckenseitige Hardware werden, relativ gesehen, geringer werden, da durch
Schienenverkehrstechnik 4.0 753
Abb. 22 Szenario eines vernetzten autonomen Stadtverkehrs. (Skizze: A. Daniel, © IFS, RWTH
Aachen)
Literatur
ADAC (2018) Autonomes Fahren: Die 5 Stufen zum selbstfahrenden Auto, ADAC 07.11.2018.
https://www.adac.de/rund-ums-fahrzeug/autonomes-fahren/autonomes-fahren-5-stufen/. Zuge-
griffen am 07.01.2019
Bergmeister A (2018) CNA Sonderpreis für den Demonstrator der ersten automatisch fahrenden
Rangierlok in Deutschland, Pressemitteilung der TH Nürnberg vom 25. Juli 2018. https://www.
th-nuernberg.de/fileadmin/newsdaten/Pressemitteilungen/2018/2018_07_Juli/PM_45_TH_
Nürnberg_CNA_Sonderpreis.pdf. Zugegriffen am 29.12.2018
Berndt T (2001) Eisenbahngüterverkehr, 1. Aufl. Teubner, Stuttgart, S 103 ff
Bettinger T, Leibner P, Schwickert M, Schindler C (2018) Schwingungsbewertungsverfahren –
Historie und aktuell laufende Entwicklung methodischer Ansätze. In: 16. Internationale Schie-
nenfahrzeugtagung Rad Schiene – Tagungsband 2018. DVV Media, Hamburg, S 116–118
Bihn F (2018) Autonom fahrende Straßenbahn in Potsdam, In: InnoTrans: Bahnmarkt wächst wei-
ter weltweit jährlich um 2,7 Prozent, Der Nahverkehr 12:19
Bobsien S, Niggemann H, Schulze H (2018) Digitale Instandhaltungsstrategie für produktiven
Güterverkehr, ETR – Eisenbahntechn. Rundschau 67(5):54–59
Bochetti G, Mazzino N, Lancia A (2011) TCCS – Train Conformity Check System. RTR Special
2011:45–52
BOStrab (1987) Verordnung über den Bau und Betrieb von Straßenbahnen, Bundesamt für Justiz
www.gesetze-im-internet.de. letzte Änderung 16.12.2016, Zugegriffen am 08.12.2018
Brundisch V (2018) Zustandsüberwachung mit dem Smartphone. In: Digitalisierung im Schienen-
verkehr. Sonderheft ZEVrail, S 142
Buchmeyer G, Walter M, Schmidt S (2008) Der Entgleisungsdetektor EDT 101. EI 4:28–30
Bundesministerium für Bildung und Forschung (BMBF) (Hrsg) (2014) Die neue Hightech-
Strategie – Innovationen für Deutschland, August 2014. Publikationsversand der Bundesrepu-
blik Deutschland, Rostock
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (Hrsg) (2016) Zukunftsforum
Schiene Digital – 5-Punkte-Strategie. 22.06.2016. Event Consult – Gesellschaft für Messe- und
Congress-Management GmbH, Berlin
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (Hrsg) (2017) Masterplan
Schienengüterverkehr. Juni 2017, Berlin
Bundisch V, Breemersch M, Niu Y (2016) Condition monitoring for rolling stock Axle bearings.
ZEVrail 140(4):124–128
Busse A (2017) Dem Quantum TRON entgeht nichts. EI – Eisenbahningenieur 3:24–26
Claus S, Ammoser H (2018) Digitalisierung der Bahn mit FASSI 4.0, ATZextra – Sonderheft für
die VDI-FVT 2018/2019, S 30–32
Daniel A (2007) Flex-Cargo-Rail: Flexibles System für den Einzelwagenverkehr – Innovatives
Konzept setzt auf selbstfahrende Güterwagen. Güterbahnen 6(3):23–27
Deutsche Bahn AG (2015) DB 4.0. https://www.youtube.com/watch?v=2mMc7urGl9I. Zugegrif-
fen am 07.12.2018
Drescher O, Feldwisch W (Hrsg) (2017) Neu- und Ausbaustrecke Nürnberg – Berlin (VDE 8) –
Das größte Bahnprojekt Deutschlands, ETR-Spezial, Dezember 2017
EBO (1967) Eisenbahn-Bau- und Betriebsordnung (EBO). www.gesetze-im-interne.de. Bundes-
amt für Justiz letzte Änderung 26.07.2017, Zugegriffen am 08.12.2018
Egger M, Zellner C, Stadlmann B et al (2018) Automatisches Tennen von Güterwagen mit Schrau-
benkupplung, ETR – Eisenbahntechn. Runschau 67(9):136–140
Eisenbrand E (2011) Hot box detection in European Railway Networks. RTR Special 2011, S 16–25
Emmelheinz J (2018) 100 Prozent Verfügbarkeit durch Digitale Services. Digitalisierung im
Schienenverkehr, Sonderheft ZEVrail 142:32–36
Engelhardt L, Bitsch G, Schindler C (2010) Online condition monitoring based on real-time sys-
tem simulation, proceedings of 1. commercial vehicle symposium Kaiserslautern. Shaker, Aa-
chen, S 529–538
Schienenverkehrstechnik 4.0 755
Franzen J, Pinders U, Schreiber W, Kuhlenkötter B (2017) Erhöhung der Sicherheit und Wirt-
schaftlichkeit des Rangierens durch ein innovatives Assistenzsystem, ETR – Eisenbahntechn.
Rundschau 66(6):43–46
Frederich F (1992) Eisenbahn, quo vadis? Betrachtungen, nicht nur zur Technik. ZEV+DET Glas
Ann 116(8/9):260–269
Frederich (1994) Chaos als Konzept – Schienengütertransport mit selbstorganisierenden Fahrzeu-
gen. ZEV+DET Glas Ann 118(7):329–338
Frederich F, Lege B (1996) SST und SOG, Neuerungen für den Schienen-Güterverkehr, ETR –
Eisenbahntechn. Rundschau 45(10):611–616
Friesen U, Herden M-O, Kreisel N, Herrmann T, Götz G, Dongfang S (2017) Lauftechniküber-
wachung: Erweiterung der Entgleisungsdetektoren für Anwendungen auf festen Fahrbahnen.
ZEVrail 141(9):340–345
Gasser TM et al. (2012) Rechtsfolgen zunehmender Fahrzeugautomatisierung, BAST – Forschung
kompakt (2012) 11, Bundesanstalt für Straßenwesen
Genc C, Harmsen F, Köhler T (2018) Automatisierte Erkennung von Infrastrukturelementen mit
neuronalen Netzen. Signal+Draht 110(9):48–55
Girnau G, Krüger F et al (2007) Fahrwege der Bahnen, S 256/258, Alba Fachverlag, Düsseldorf
Haas K-G (2018) Mehr Kollisionsschutz mit dem Infrastrukturlosen Train Collision Avoidance
System (TrainCAS). Signal+Draht 110(9):76–82
Haban C, Köhler A, Merkl D, Pessier R, Sommerfeld T (2018) Servicekette „Informieren – Bu-
che – Bezahlen – Fahren“ aus einer Hand. Der Nahverkehr 12:40–43
Haigermoser A (2002) Schienenfahrzeuge, Vorlesungsskriptum zur Lehrveranstaltung 310.214 an
der TU Graz, Ausgabe 07.2002, S 60, unveröffentlicht
Härdi R (2018) Umfassend und ganzheitlich, Interview durch Rees D, ETR – Eisenbahntechn.
Rundschau 67(4):9–11
Hohnstädt K, Pachnicke J (1992) Heißläuferortungsanlagen für Schnellfahrstrecken der Deutschen
Bundesbahn, Eisenbahningenieurkalender 1992. Tetzlaff, Hamburg, S 347–357
Hondius (2015) Die Wuppertaler Schwebebahn erneuert ihren Wagenpark. Stadtverkehr
60(9):12–17
Janicki J, Reinhard H (2008) Schienenfahrzeugtechnik, 2. Aufl. Bahn Fachverlag, Heidelberg,
S 124
Jaspernite J, Niggemann O (2012) Systemkomplexität in der Automation beherrschen. ATP Edi-
tion September 2012 54:36–44
Kagermann H, Lukas WD, Walster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur 4. Industriellen Revolution. VDI Nachrichten Nr. 13, VDI, Düsseldorf
Kagermann H, Walster W, Helbig J (2012) Umsetzungsempfehlungen für das Zukunftsprojekt In-
dustrie 4.0. Vorabversion des Abschlussberichts des Arbeitskreises Industrie 4.0. Forschungs-
union Wirtschaft und Wissenschaft. www.forschungsonion.de. 02.10.2012. Büro der For-
schungsunion im Stifterverband für die Deutsche Wissenschaft e.V., Berlin
Klocksin J, Turge R, Eckel A, Frenzel J (2018) BMVI-Projekt „Innovatver Güterwagen“ liefert
erste Ergebnisse und startet Betriebserprobung, ETR – Eisenbahntechn. Rundschau 6:47–53
Knapmöller A, Pritsching C (2018) Pilotprojekt automatisches Rangieren – die Zukunft des Ran-
gierens. Signal+Draht 110(6):23–27
Kreimeyer A, Lanza G, Weber T, Wittenstein M (2012) Empfehlungen zum Zukunftsprojekt
„Nachhaltig bewegt, energieeffizient mobil“. Forschungsunion Wirtschaft und Wissenschaft
begleiten die Hightech Strategie. www.forschungsunion.de. Februar 2012. Büro der For-
schungsunion im Stifterverband für die Deutsche Wissenschaft e. V., Berlin
Kure G, Martinez V (2011) Die Zustandsüberwachung von Schienenfahrzeugen in der Praxis.
http://evolution.skf.com/de/applied-condition-monitoring-in-railways1/. 19.11.2011, Zugegrif
fen am 03.01.2019
Kuschinski N (2003) Im Schutz des hohlen Balkens. Straßenbahn Mag 1:52–58
Linke P, Jaroszewski D, Hocke C (2018) Ausfallprognose als Baustein der Condition Based Main-
tenance im Instandhaltungssystem eines EMU, ETR – Eisenbahntechn. Rundschau 67(11):56–60
Litzellachner A (2018) Mobile Sensing im SPNV. ZEVrail 142(8):298–302
756 C. Schindler
Malla R (2013) The trend to automation. 4th Automated Metro Seminar, London, 6th Sept. 2013
Masse J-P (2018) SNCF’s deep dive into digital, Railway Gazette. Int 11:29–30
Merten F, Binder M, Mentz H-J, Levert J (2018) Testlauf für elektronischen Tarif. Der Nahverkehr
12:35–39
Möbius B, Wolff O, Flege D, Stoffregen M, Westenberger P (2017) Innovationsprogramm Schiene
4.0. November 2017. VDB, Berlin
Molle P (1998) Die Erprobung Selbsttätiger Signalgeführter Triebfahrzeuge (SST) im Güterver-
kehr der Deutschen Bahn AG, ETR – Eisenbahntechn. Rundschau 47(7):443–446
Mues J (2017) Die Güterbahn der Zukunft – automatisiert und digitalisiert, ETR – Eisenbahn-
techn. Rundschau (2017) 7/8, S 71–73
Mues J, Galdiks J-E (2017) Die Güterwagen der Zukunft rollen bereits. ZEVrail 141(6/7):239–241
Müller L, Sunder R (2011) Überwachung und Diagnose in Hochgeschwindigkeitszügen (ÜDF),
ETR – Eisenbahntechn. Rundschau 60(1/2):10–17
Muth F (2018) Das Tarif-Abitur wird bald überflüssig. In: ÖPNV-Report Deutschland 2018/2019.
DVV-Media, Hamburg, S 20–25
N.N (2002a) Führerstandssignalisierung Zofingen – Sempach in Betrieb. Eisenbahnrevue Int
6:276–277
N.N (2002b) Siemens stellt fahrerlosen Güterzug vor (19.12.2002). https://www.verkehrsrund-
schau.de/nachrichten/siemens-stellt-fahrerlosen-gueterzug-vor-50155.html. Zugegriffen am
29.12.2018
N.N (2016a) Münchens fahrerlose Airport-U-Bahn – Mit 30 km/h in die Zukunft, Spiegel Online
22.2.2016. http://www.spiegel.de/reise/staedte/flughafen-muenchen-fahrerlose-u-bahn-
nimmt-betrieb-auf-a-1078694.html. Zugegriffen am 07.01.2019
N.N (2016b) Verständlich: Software verbessert demnächst Lautsprecherdurchsagen. https://
www.ingenieur.de/technik/fachbereiche/verkehr/verstaendlich-software-verbessert-dem-
naechst-lautsprecherdurchsagen/. Veröffentlicht am 04.02.2016, 7:55 Uhr, Zugegriffen am
20.01.2019
N.N (2018) Beyond ETCS. Railway Gazette Int 174(12):24
N.N (2019) DB Cargo chronisch unterbesetzt, SWR. https://www.swr.de/swraktuell/rhein-
land-pfalz/mainz/DB-Cargo-chronisch-unterbesetzt,db-cargo-unterbesetzt-100.html.
29.01.2019, Zugegriffen am 18.02.2019
Nietlispach U, Frey M (2011) Consistently networked WTMS at SBB. RTR Special 2011, S 60–64
Pachl J (2004) Systemtechnik des Schienenverkehrs, 4. Aufl. Teubner, Stuttgart
Pachl J (2008) Betriebsführung – Zugbeeinflussung. In: Handbuch Das System Bahn, 1. Aufl.
DVV-Media, Hamburg, S 533–536
Pachl J (2017) Betriebliche Randbedingungen für autonomes Fahren auf der Schiene, Deine Bahn
September 2017, S 11–19
Peiser S (2015) Effizienter Technikeinsatz mit EOW und Rangierstellwerken. EI – Eisenbahnin-
genieur 4:34–37
PJM (2018). https://waggontracker.com/index.php?id=14. WEB-Seite der Fa. PJM, Zugegriffen
am 02.01.2019
Poré J (2007) ERTMS/ETCS – Erfahrungen und Ausblicke. Signal+Draht 99(10):34–40
Randelhoff M (2018) Rio Tinto setzt zum Eisenerztransport in Australien auf fahrerlose Güter-
züge. https://www.zukunft-mobilitaet.net/8377/zukunft/rio-tinto-autohaul-autonomer-gueter-
zug/. Letzte Änderung 06.06 2018, Zugegriffen am 27.12.2018
Rees D (2018) Digitalisierung in Mobilität und Verkehr, 1. Aufl. PMC Media House GmbH, Hamburg
Rüffer M (2017) Perspektive Autonomes Fahren im schienengebundenen ÖPNV. Deine Bahn
3:28–35
Rüffer M (2018) Assistiertes, automatisiertes und autonomes Fahren im ÖPNV. Deine Bahn SPE-
ZIAL 9:16–21
Rytz B, Mandour T (2018) Smartrail 4.0 – Gemeinsamer Aufbruch in die digitale Bahnproduktion,
ETR – Eisenbahntechn. Rundschau 67(10):53–55
Salander C, Strobel T, Tavakoli H (2018) Projekt Zustandsüberwachung des Gleisumfeldes (ZuG).
Deine Bahn 1:6–11
Schienenverkehrstechnik 4.0 757
Sand S, Bürkle D (2018) Sichere Datenübertragung zwischen Zügen mit dem 5G-Mobilfunksystem.
https://www.dlr.de/dlr/desktopdefault.aspx/tabid-10081/151_read-30590//usetemplate-print/.
Zuletzt geändert am 08.11.2018, Zugegriffen am 02.01.2019
Scherer B (2017) Lokführer-Nachwuchs dringend gesucht, Saarbrücker Zeitung. https://www.
saarbruecker-zeitung.de/wirtschaft/sz-wirtschaft/lokfuehrer-nachwuchs-dringend-gesucht_
aid-6883559. 27.11.2017, Zugegriffen am 18.02.2019
Schmdt B, Enning M, Pfaff R (2018) Güterwagen 4.0 – Der Güterwagen für das Internet der
Dinge, Teil 3: Einführungsszenarien für aktive, kommunikative Güterwagen, ETR – Eisen-
bahntechn. Rundschau (2017) 5, S 60–63
Schulte-Werning B, Mösken H, Linke P, Hoksch V, Uebel L, Wolter K U (2015) Monitoring und
Zustandsorientierte Instandhaltung von Schienenfahrzeugen und -fahrweg mittels Musterer-
kennung in Ereignisdaten, Sonderheft ZEVrail, Tagungsband zur 43. Tagung Moderne Schie-
nenfahrzeuge, 140 (2016) S. 214–223
Schulte-Werning B, Mösken H, Linke P (2017) DB’s advances in condition-based maintenance
and failure forecasting for rolling stock. https://www.globalrailwayreview.com/article/71378/
db-condition-based-maintenance/. 16.03.2017, Zugegriffen am 02.01.2019
Shi D, Hecht M et al (2018) Cargo condition monitoring based on autonomous self-powered wire-
less sensor network. ZEVrail 142(8):290–297
Smagin Y, Popov P (2018) Technologie und Prinzipen des Betriebs lokführerloser Rangierlokomo-
tiven auf dem Rangierbahnhof Luzhskaya. Signal+Draht 110(12):30–38
Steuger M (2009) Velaro – kundenorientierte Weiterentwicklung eines Hochgeschwindigkeitszu-
ges. ZEVrail 133(10):414–425
Thomas M, Stöffler F, Häger S (2017) Techlok treibt digitale transformation. In: Güterbahnen 4.0,
Rail Business Spezial 1, S 28–30
Trummer G, Rappe J (2008) RUBIN: Die erste fahrerlose U-Bahn im Mischbetrieb. ZEVrail Glas
Ann 132(9):347–352
TSI (2014) Verordnung (EU) Nr. 1302/2014 der Kommission vom 18. Nov. 2014 über die tech-
nische Spezifikation für die Interoperabilität des Teilsystems „Fahrzeuge – Lokomotiven und
Personenwagen“ des Eisenbahnsystems der Europäischen Union, Amtsblatt L 356/228 der Eu-
ropäischen Union vom 12.12.2014
UITP (2011) Press kit metro automation facts, figures and trends. https://www.uitp.org/sites/
default/files/Metro%20automation%20-%20facts%20and%20figures.pdf. Zugegriffen am
07.02.2019
Vallée H (2002) Konzept zur fahrzeuggestützten Kollisionsvermeidung im selbstorganisierenden
Güterverkehr, Diss. RWTH Aachen, VDI Fortschritt-Berichte, Reihe 12 Verkehrstechnik/Fahr-
zeugtechnik, Nr. 495
Vouillamoz J, Munter C (2011) Profile and antenna detection system at Heustruch. RTR Special
2011, S 39–44
Wikipedia (2017) https://de.wikipedia.org/wiki/Wagenstandanzeiger. Zuletzt bearbeitet 06.07.2017,
Zugegriffen am 21.01.2019
Wikipedia (2018a) List of automated urban metro subway systems. https://en.wikipedia.org/wiki/
List_of_automated_urban_metro_subway_systems. Zuletzt bearbeitet am 29.12.2018, Zuge-
griffen am 17.01.2019
Wikipedia (2018b) Rangieren. https://de.wikipedia.org/wiki/Rangieren. Zuletzt bearbeitet 15.12.2018.
Zugegriffen am 28.12.2018
Wortmann (2018) „Wir benötigen schnellere Planungsprozesse“, Interview mit dem neuen
VDV-Präsidenten Ingo Wortman, Der Nahverkehr, 12:28–31
Wunder O (2019) Zahlreiche Zugausfälle: Kranke Lokführer bremsen die Bahn aus, tag24. https://
www.tag24.de/nachrichten/rb81-zug-faellt-aus-bahn-lokfuehrer-krank-hamburg-ahrensburg-
verkehr-958176. 02.02.2019, Zugegriffen am 18.02.2019
Zweigel R, Trzukowsky A, Lin J, Abel D (2018) Autonomes Rangieren im Förderprojekt Galileo
Online: GO! EI – Eisenbahningenieur 10:44–47
Industrie 4.0 in der Luft- und Raumfahrt
Eike Stumpf
Inhaltsverzeichnis
1 E inleitung 759
2 Umsetzung der Aspekte des Industrie 4.0-Konzeptes in der Luft- und Raumfahrt 761
2.1 Forschung & Entwicklung 762
2.2 Produktion 764
2.3 Flug- und Raumfahrtbetrieb 769
3 Herausforderung bei der Umsetzung von Industrie 4.0 in der Luft- und Raumfahrt 773
Literatur 775
Die Luft- und Raumfahrtbranche ist dafür bekannt das technisch Machbare auszu-
loten. Gleichzeitig ist die Branche aber durchaus konservativ, da zum einen die
Gewinnmargen meist überschaubar sind und zum anderen hohe Sicherheitsanforde-
rungen im Betrieb gestellt werden. Die neuen Möglichkeiten, die sich innerhalb von
Industrie 4.0 ergeben, werden daher von den Akteuren im Luft- Raumfahrtbereich
engagiert aufgenommen, aber auch kritisch auf Tauglichkeit geprüft. Tatsächlich
haben bereits viele Technologien und Ansätze aus dem Industrie 4.0-Kontext ihren
Weg in die Anwendung in der Luft- und Raumfahrt gefunden.
1 Einleitung
Mit dem Begriff „Industrie 4.0“ war ursprünglich lediglich die umfassende Nutzung
der Potenziale, die sich aus der digitalen Transformation und der Echtzeitvernet-
zung in der Produktion ergeben, gemeint (Davies 2015, S. 1). Dieser Fokus auf den
Produktionsbereich blendet die Entwicklung in den übrigen Teilbereichen aus und
wird gerade vor dem Hintergrund der Vernetzung aller Bereiche der beobachteten
E. Stumpf (*)
RWTH Aachen, Lehrstuhl und Institut für Luft- und Raumfahrtsysteme, Aachen, Deutschland
E-Mail: eike.stumpf@ilr.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 759
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_39
760 E. Stumpf
Umwälzung nicht gerecht. Entsprechend ist es sinnvoll, den Begriff „Industrie 4.0“
breiter zu fassen und den kompletten Lebenszyklus eines Produktes bzw. einer
Dienstleistung sowie die Aspekte aller Beteiligten und den Systemkontext mit ein-
zubeziehen. Selten war eine Umwälzung so tiefgreifend: potenziell ändert sich
durch Industrie 4.0 nicht nur die Art und Weise wie ein Produkt oder eine Dienst-
leistung entsteht, sondern ebenfalls die Nutzung/Anwendung und der Kontext
ebenso wie das Produkt bzw. die Dienstleistung selbst.
Industrie 4.0 als Konzept ist dabei Anspruch und Versprechen zugleich: es bein-
haltet bzgl. der industriellen Wertschöpfung einerseits das Ziel einer substanziellen
weiteren Steigerung der Leistungsfähigkeit und Effizienz, andererseits aber zudem
die Bereitstellung der dafür benötigten Innovationen. In diesem Sinne reiht sich
diese sogenannte 4. industrielle Revolution nahtlos in die Abfolge der drei vorange-
gangenen industriellen Revolutionen ein (Dampfmaschine ca. 1780/Massenproduk-
tion & Fließbandfertigung ca. 1870/Computertechnologie ca. 1970).
Der erste elementare Baustein von Industrie 4.0 ist die Digitalisierung. Digitali-
sierung ist dabei im Wortsinne lediglich die Überführung von Daten, Informationen
und Wissen in eine digitale Form und deren Speicherung in einem geeigneten Me-
dium. Dies erlaubt jedoch einen Zugriff und eine Kontrolle bzw. Manipulation der
digitalen Inhalte. Genau dieses Nutzen bzw. Arbeiten mit den digitalen Inhalten
macht die „digitale Transformation“ aus. Auf das nächst höhere Niveau gelangt
die Entwicklung durch eine umfassende Vernetzung der virtuellen Elemente unter-
einander und der realen Elemente mit den virtuellen („Cyber-Physical Systems“).
Zu einem gewissen Grad befreit man sich dadurch von den Beschränkungen von
Raum und Zeit und macht neue Stufen an Systemkomplexität beherrschbar:
• Der „Zeitmaschinen-Effekt“ zeigt sich zum Beispiel in der Möglichkeit Prototy-
pen in frühen Entwicklungsphasen virtuell zu simulieren und in 3D-CAVEs er-
leb- und bewertbar zu machen. Ebenso lässt sich die Zeit virtuell zurückdrehen,
wenn z. B. über virtuelle Crash-Szenarien ein Unfallhergang rekonstruiert wird.
• Die Ortsunabhängigkeit wird z. B. an Arbeitsabläufen deutlich, in denen Arbeits-
schritte verteilt an verschiedenen Orten auf der Welt stattfinden und Entwick-
lungsteams entsprechend der Zeitverschiebung umlaufend um den Globus die
Arbeit an einem zentral verfügbaren Datensatz z. B. in Europa fortsetzen, wenn
ihre Kollegen in Asien oder Indien ihren Arbeitstag beenden.
• Als Beispiel für die Möglichkeit der Beherrschung zuvor nicht handhabbarer
Systemkomplexität lässt sich der Big-Data-Ansatz bzw. Data Analytics anfüh-
ren, in dem über automatisierte Mustererkennung und Auswertung von sehr gro-
ßen Datensätzen, beispielweise der Flugzeugsystemparameter, Erkenntnisse für
die prädiktive Wartung gewonnen werden, die ohne Computerunterstützung
nicht zu erzielen wären.
Damit die digitale Transformation und Vernetzung in den letzten Jahren an Fahrt
gewinnen konnte, waren einige grundsätzliche Voraussetzungen zu erfüllen:
• schnelle und preiswerte Breitbandverbindungen (kabel- oder funkbasiert),
• preiswerte IT-Hardware sowie Rechen- und Speicherkapazitäten (lokal, cloudba-
siert, etc.),
Industrie 4.0 in der Luft- und Raumfahrt 761
2 U
msetzung der Aspekte des Industrie 4.0-Konzeptes in der
Luft- und Raumfahrt
Die aktuelle und zukünftige Umsetzung der Technologien und Ansätze aus dem
Industrie 4.0-Kontext unterscheidet sich innerhalb der Luft- und Raumfahrtbranche,
den verschiedenen Systembeteiligten und den verschiedenen Phasen des Lebenszy-
klus deutlich.
762 E. Stumpf
Im Bereich der Forschung muss bzgl. der Umsetzung von Industrie 4.0-Ansätzen
zwischen reiner und orientierter Grundlagenforschung (Meyer-Krahmer und
Schmoch 2004, S. 3) bzw. angewandter Forschung unterschieden werden. Die
reine Grundlagenforschung ebenso wie die orientierte Grundlagenforschung
(= Vorlaufforschung: Technology Readiness Level 1) zeichnet sich weitgehend
durch Hypothesensetzung, kreative Lösungsansätze und Wissensaufbau aus und
ist kaum formal strukturiert. Damit eignet sie sich nur bedingt für klassische In-
dustrie 4.0-Lösungen.
Ganz anders stellt sich der Bereich der angewandten Forschung (Technology
Readiness Level 2–4) dar. Hier steht die spätere Anwendung und Umsetzung in ei-
nem Produkt oder einer Dienstleistung im Fokus und Anforderungen und Leitplan-
ken (Entwurfsraum, Regularien, etc.) sind bereits grob bekannt. Sinnvollerweise
kommt hier eine der zentralen Industrie 4.0-Technologien zum Tragen: der soge-
nannte digitale Faden („Digital Thread“) (Risse 2018, S. 17). Der digitale Faden
verbindet chronologisch und virtuell die aufeinander folgenden Stationen der Ent-
wicklung eines Produktes oder einer Dienstleistung entlang des kompletten Lebens-
zyklus und stellt den Datenfluss sicher. Der Vorteil besteht darin, dass nachgelagerte
Prozessschritte vollständig auf das zuvor spezifisch erzeugte Konvolut aus Daten,
Informationen und Wissen zugreifen zu können. Anders als heute lassen sich so die
Verluste an den Schnittstellen zwischen angewandter Forschung und Industrie und
innerhalb der industriellen Entwicklung zwischen den Fachabteilungen („Over the
Fence“) vermeiden. Benötigt wird dafür u. a. eine möglichst umfassende Beschrei-
bung der Technologie in einer Entwicklungsumgebung oder im einfachsten Fall in
einer flexiblen Datenstruktur. Diese initiale Beschreibung wächst im Zuge der For-
schung & Entwicklung zu einer vollständigen Beschreibung, dem „digitalen Zwil-
ling“, heran. In manchen Anwendungen wird kein vollständiges Abbild benötigt.
Für diese Fälle hat sich eine vereinfachte Form des digitalen Zwillings durchge-
setzt, der sogenannte „digitale Schatten“. Eine solche Basis-Datenstruktur befindet
sich beispielsweise seit 2003 am Deutschen Zentrum für Luft- und Raumfahrt
(DLR) mit dem Common Parametric Aircraft Configuration Schema (CPACS) (Jep-
sen 2011) im Aufbau. Als XML-Struktur (Extensible Markup Language) kann
CPACS frei erweitert werden und ist auf dem Weg, sich im Bereich des Flugzeug-
vorentwurfs als Standard zu etablieren.
Unhandlich wird das Arbeiten mit einfachen XML-Strukturen, wenn nicht nur
parametrische Zusammenhänge abgelegt werden sollen, sondern zudem die zuge-
hörigen Modelle. Das Konzept des modellbasierten Systementwurfs (Model Based
Systems Engineering, MBSE) ist von der INCOSE im Jahr 2007 (Estefan 2007,
S. 14) erstmals umfassend beschrieben worden und findet in der Forschung und
besonders in der Entwicklung in der Luft- und Raumfahrt als formalisierter Ansatz
zunehmend Anwendung. Eine wichtige Grundlage bildet MBSE beispielsweise
wenn der digitale Faden über eine rechnergestützte Auslegung einen Beitrag zur
Industrie 4.0 in der Luft- und Raumfahrt 763
Abb. 1 Virtuelle Darstellung und Auralisierung (links), aixCAVE der RWTH Aachen (rechts)
[Institut für Luft- und Raumfahrtsysteme, RWTH Aachen]
2.2 Produktion
Alle Firmen in der Luft- und Raumfahrt versuchen dem digitalen Wandel und den
Herausforderungen und Chancen der Industrie 4.0-Umwälzungen gerecht zu wer-
den. Entsprechend haben nahezu alle Firmen die Stelle eines zuständigen Managers
(„Digital Transformation Officer“) geschaffen und starten teilweise mehr Projekte
zur Erprobung und Evaluierung der neuen Technologien, als effektiv überwacht und
ausgewertet werden können. Schwerpunkt bildet die Implementierung von cyber-
physischen Systemen zusammen mit verschiedenen Schlüsselelementen:
Industrie 4.0 in der Luft- und Raumfahrt 765
Abb. 2 Annäherung des Automated Transfer Vehicle an die International Space Station [Thieling]
Möglichkeit des Einsatzes von Cobots, d. h. die Kombination von Industrierobotern
und Menschen im selben Arbeitsumfeld, eingehend untersucht. Verbessert wird die
Qualität darüber hinaus durch die Verwendung von erweiterter Realität. Gerade
bei zeitaufwendigen und komplexen Produktionsschritten wie z. B. der Zusammen-
stellung der Kabelstränge oder der abschließenden Fertigungskontrolle sind Tablet-
PCs oder Brillen, die auf dem Monitor oder im Sichtbereich Informationen und
Anweisungen einblenden und den Abgleich mit dem realen Montageergebnis er-
möglichen („Overlay Function“) vorteilhaft. In modernen Flugzeugen werden meh-
rere 100 Kilometer Kabel fest verbaut, die zuvor per Hand auf Schablonen gelegt
und zu Kabelsträngen gefügt werden. Die Arbeit ist sehr fehleranfällig und benötigt
im Fehlerfall erhebliche Nacharbeit. Ähnlich zeitaufwendig ist die Nachkontrolle
zehntausender Halterungen („Brackets“) in der Flugzeugrumpfstruktur. Unter anderem
für solche Aufgaben hat das Airbus-Tochterunternehmen Testia ein Smart Augmen-
ted Reality System namens MiRA entwickelt. Damit lassen sich Bauteile scannen
und Fehler detektieren. Im A380-Programm konnte so die Zeit für die Nachkon
trolle von 300 auf 60 Stunden reduziert werden. Insgesamt wurde der Anteil von
später im Produktionsprozess entdeckten, falsch montierten oder fehlenden Halte-
rungen um 40 % gesenkt (Frigo et al. 2016, S. 125). Das MiRA-System wird u. a.
auch bei Spirit AeroSystems in den USA eingesetzt.
Ein weiterer Ansatz auf dem Kontext Industrie 4.0 ist die Nutzung flexibler Pro-
duktionsstraßen und -prozesse. Auch früher schon wurden z. B. Rumpfdurchmesser
flugzeugfamilienübergreifend möglichst identisch gewählt (vgl. identischer Rumpf-
durchmesser bei Boeing B727, B737, B757 oder Airbus A318, A319, A320, A321),
um die Anzahl an Gleichteilen und Übereinstimmung in den Produktionsanlagen zu
erhöhen und so die Kosten zu senken. Bislang konnten jedoch keine Komponenten
von unterschiedlichen Flugzeugtypen ohne große Modifikationen gemischt in der-
selben Produktionslinie gefertigt werden. Dies ist seit 2016 bei Airbus erstmals in
der „Mixed Model Line“ für die Flügelpaare von Airbus A330 und A350 möglich.
Benötigt wird dafür ein digitaler Zugriff auf den Produktionsablauf. Dies wird typi-
scherweise durch eine umfassende Vernetzung im sogenannten Internet der Dinge
(„Internet of Things“, IoT) bewerkstelligt. Durch Zuweisung von IP-Adressen wird
im IoT alles (Werkzeuge, Maschinen, Anlagen, Materialien, Produkte, etc.) unmit-
telbar ansprechbar, sodass alle Elemente in Echtzeit miteinander kommunizieren
können (Arntz et al. 2016, S. 2). Das IoT ermöglicht zudem eine deutliche Effizi-
enzsteigerung in der Lieferkette und Materialbevorratung.
Werden über umfangreiche Sensorik im Produktionsprozess und quantitative
Qualitätskontrolle umfassende Datensätze angelegt und diese mit später aufge-
zeichneten Daten aus der Betriebsphase der Bauteile korreliert, so lassen sich über
Big-Data-Methoden und maschinelles Lernen zudem iterativ die Herstellqualität
und auch die Passgenauigkeit des Bauteils für seine reale Betriebsumgebung ver-
bessern. Diese Justierbarkeit des Produktionsprozesses, ggf. zusammen mit einer
Anpassung von Softwareanteilen der Bauteile, bringt eine zuvor nicht gekannte
Agilität bzgl. der optimalen Produktion eines Bauteils und der nachträglichen An-
passung des Bauteils, beispielsweise im Falle von geänderten oder in der Auslegung
falsch angenommenen Betriebsbedingungen. Faktisch können Bauteile durch diese
768 E. Stumpf
Wertschöpfung und ein substanzieller Gewinn ist in dieser Konstellation den Her-
stellern vorbehalten.
Die digitale Transformation macht die Komplexität des Entwurfs, der Entwick-
lung, der Produktion und Zulassung von Luft- und Raumfahrtvehikel handhabbar,
d. h. die Eintrittsbarrieren sind deutlich niedriger als zuvor. Dies erklärt teilweise
den Ansturm von Start-ups im Raumfahrtbereich im Rahmen von New Space und
die mittlerweile unüberschaubare Anzahl von Lufttaxi-Projekten in der Luftfahrt.
Auch reine Universitätsausgründungen drängen in den Markt der luftgestützten
Mobilität von Personen und Gütern. Einige können auf einen breiten Erfahrungs-
schatz zurückgreifen. Im Fall der eSAT GmbH der RWTH Aachen zusammen mit
der FH Aachen (siehe Abb. 3) ist dies beispielsweise einerseits das über Jahrzehnte
in der angewandten Forschung aufgebaute Wissen sowie andererseits der Kompe-
tenzgewinn aus der erfolgreichen Markteinführung der Produkte eGo und Streets-
cooter im Bereich der bodengebundenen Elektromobilität.
Die bereits beschriebenen Industrie 4.0-Lösungen finden ebenfalls bei den verschie-
denen Beteiligten im Bereich Flug- und Raumfahrtbetrieb Anwendung.
Zuvorderst trifft dies auf Big-Data in Kombination mit Data-Analytics-Ansätzen
zu. Große Datenmengen fallen u. a. bei der Erdbeobachtung an. Für viele Anwen-
dungen wie z. B. Wettervorhersage, Klimaforschung, Tsunamiwarnungen, opti-
mierte Landwirtschaft („Precision Farming“), etc. werden per Satelliten und
770 E. Stumpf
von >15 Minuten vom Flugplan definiert. Diese Verspätungen propagieren als Stö-
rungen durch das Lufttransportsystem und beeinträchtigen andere Flüge und den
Betrieb am Zielflughafen. Mittlerweile sind ausgedruckte Bordkarten auf dem
Rückzug und eine zuverlässige Ortung von Passagieren im Terminal könnte effekti-
ver durch die Lokalisierung der mitgeführten Handys erfolgen. Dies würde eben-
falls dem Flughafen die Möglichkeit eröffnen, vor dem Abflug Kontakt mit dem
Passagier aufzunehmen und z. B. Werbeinformationen für die Geschäfte im Flugha-
fen zu platzieren. Anders als die Fluggesellschaften, die die Passagiere auf mög-
lichst kurzem Weg zum Flugsteig lotsen möchten, hat der Flughafen ein vitales In-
teresse daran, dass die Passagiere lange in den Geschäften verweilen: Die Einnahmen
des Flughafens aus nicht-luftfahrtbezogenen Quellen übersteigen die luftfahrtbezo-
genen Einnahmen durch Lande- und Abfertigungsgebühren, etc. deutlich.
Die Luftverkehrskontrolle („Air Traffic Management“) wird derzeit sowohl in
den USA mit NextGen als auch in Europa mit SESAR neu aufgestellt. Zahlreiche
Ansätze aus dem Industrie 4.0-Kontext kommen zur Anwendung. Ein wichtiger
Baustein ist ein zentraler Datenpool, das sogenannte System Wide Information Ma-
nagement (SWIM). Dieses hält für alle am Luftverkehr beteiligten Gruppen (Pilo-
ten, Air Traffic Control, Airline Operation Centers, Airport Operation Centers, Air
Navigation Service Providers, Meteorology Service Providers und Military Opera-
tion Centers) gleichermaßen ausgesuchte Informationen bereit. Diese umfassen
u. a. Details zu 4D-Trajektorien, Wetter, Flughafenstatus, Luftraumkapazitäten und
Positionsdaten aller Flugzeuge. So haben alle Beteiligten den gleichen Informati-
onsstand und Entscheidungen können schneller und effizienter getroffen werden.
Als abschließendes Beispiel sei die Automatisierung im Flug- und Raumfahrt-
betrieb genannt. Seit jeher ist der Raumfahrtbetrieb hoch automatisiert und der
Flugbetrieb teilautomatisiert. Industrie 4.0- Technologien werden zunehmend dafür
sorgen, dass es im All keine Menschen als ausführende Organe mehr braucht. Er-
hebliche Kosten und Umweltbelastungen entstehen heute alleine durch die Anfor-
derung, Menschen für wissenschaftliche Aufgaben und Wartungsarbeiten ins All zu
befördern und deren Lebenserhaltung im lebensfeindlichen Umfeld zu garantieren.
Mit der Etablierung pilotenloser Flugsysteme („Unmanned Aerial Systems“,
UAS, siehe Abb. 4) als Massenmarkt, wird auch für die Passagierflugzeuge wieder
Abb. 4 Unmanned Aerial System Projekt der RWTH Aachen [Institut für Flugsystemdynamik,
RWTH Aachen]
Industrie 4.0 in der Luft- und Raumfahrt 773
der Betrieb ganz ohne Pilot diskutiert. Die Technik dafür steht schon länger bereit,
fand aber bislang keine breite gesellschaftliche Akzeptanz. Das ändert sich gerade
durch die Teilautomatisierung im Automobilbereich und eine schrittweise Gewöh-
nung an einen zunehmenden Automatisierungsgrad. Aus heutiger Sicht scheint ein
regulärer Betrieb autonomer Passagierflugzeuge und On-Demand-Lufttaxis schon
in näherer Zukunft realistisch.
Bemerkenswert ist in diesem Zusammenhang der Ansatz für die Zertifizierung
von UAS: würden Zertifizierungsregeln ähnlich den starren bisherigen Regeln für
andere Flugzeugklassen zugrunde gelegt, in dem die Extreme der Flugenveloppe
nachgewiesen werden müssen, dann wäre eine Zulassung für die meisten UAS-
Muster unmöglich. Stattdessen sollen UAS nun für Teilbereiche, d. h. für risikobe-
wertete Missionen („Specific Operations Risk Assessment“, SORA) zugelassen
werden. Mit dieser Flexibilisierung öffnet die EASA den Markt und schafft letztlich
durch die Digitalisierung die Möglichkeit diese neue Mobilitätsform zu etablieren.
3 H
erausforderung bei der Umsetzung von Industrie 4.0
in der Luft- und Raumfahrt
Industrie 4.0 bedeutet für die Luft- und Raumfahrtbranche eine erhebliche Investi-
tionslast. Nach einer Umfrage von PwC aus dem Jahre 2014 (Koch et al. 2014, S. 7)
planten die deutschen Unternehmen insgesamt in den folgenden fünf Jahren jeweils
3.3 % ihres Umsatzes pro Jahr in die digitale Transformation und Vernetzung zu
investieren; das entsprach 50 % aller geplanten Investitionen. Dies stand einer er-
warteten Effizienzsteigerung in der Produktion von 18 % in den betrachteten fünf
Jahren gegenüber.
Der kumulierte Vorteil in Form von Effizienzsteigerungen, reduzierter Kosten,
geringeren Vorlaufzeiten, erhöhter Agilität und besserer Befriedigung der Kunden-
bedürfnisse durch Technologien aus dem Industrie 4.0-Kontext für den kompletten
Lebenszyklus der Produkte und Dienstleistungen ist bislang nicht quantitativ erfasst
worden. Die zahlreichen aufgeführten Beispiele in Abschn. 2 belegen jedoch, dass
der Vorteil von Industrie 4.0 für die Luft- und Raumfahrt erkannt wurde.
In der Industrie 4.0-Anfangseuphorie konnte die Größe der Aufgabe nur ansatz-
weise eingeschätzt werden. Tatsächlich sind neben der Amortisation zahlreiche
Herausforderungen auf dem weiteren Weg zu meistern:
• Datenqualität: Das Endergebnis kann nur so gut sein wie die zur Verfügung
stehenden Daten, es gilt somit die Datenqualität auf einem hohen Stand zu etab-
lieren. Dies betrifft u. a.:
–– die Sensorgüte,
–– die Genauigkeit von Simulationsergebnissen,
–– die nachhaltige (lückenlose) Pflege von digitalen Zwillingen,
–– die effektive Bereinigung großer Datensätze.
774 E. Stumpf
Raumfahrtbereich ist sie zweifelsohne ein großer Startvorteil. Die digitale Transfor-
mation und Vernetzung katapultiert die Luft- und Raumfahrt in ein neues Zeitalter,
d. h. in zuvor unbekannte Höhen bzgl. Prozessgeschwindigkeiten, Leistungsfähig-
keit, Kosten- und Ökoeffizienz, Transparenz und Teilhabe, für:
• eine nun mögliche Fokussierung auf die effiziente unbemannte Raumfahrt und
• ein nachhaltiges, passagierzentriertes Lufttransportsystem.
Literatur
Thieling J, Roßmann J (2018) Highly-scalable and generalized sensor structures for efficient
physically-based simulation of multi-modal sensor networks. im Tagungsband der 12th Inter-
national Conference on Sensing Technology (ICST 2018), S 202–207
World Economic Forum (2017) Digital transformation initiative – aviation, travel and tourism
industry. White paper, S 1–40
BIM und die Digitalisierung im Bauwesen
Jörg Blankenbach und Ralf Becker
Inhaltsverzeichnis
1 E inleitung 777
2 Die Methode BIM 779
2.1 Definition 779
2.2 Anwendungsfälle 780
2.3 Gesamt- und Fachmodelle – kollaboratives Arbeiten 781
2.4 BIM-Einführungsprozess 783
3 Das Modellierungsparadigma 783
3.1 Bauteilorientiertes Modellieren 784
3.2 Fertigstellungsgrad und Grad der Genauigkeit 785
4 Prozesse 785
4.1 Informationsmanagement mit BIM 786
4.2 Gemeinsame Datenumgebung 787
4.3 Interoperabilität und Domänen-spezifische Daten 787
5 Standardisierung und Normung 789
5.1 Industrie Foundation Classes (IFC) 789
5.2 Kollaborative Zusammenarbeit 790
6 Stand der Einführung 791
6.1 International 791
6.2 Europäische Union 791
6.3 Deutschland 791
7 Fazit 794
Literatur 795
1 Einleitung
Der digitale Wandel ist ein globaler Megatrend, der zu disruptiven Veränderungen
in vielen Bereichen der Gesellschaft führt. In der Industrie wird dieser Transforma-
tionsprozess nach Massenproduktion, Elektrizität und Computer vielfach mit dem
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 777
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_40
778 J. Blankenbach und R. Becker
Abb. 1 Digitaler Index – nach Industrie-Cluster. (Quelle: Top500 Digitaler Index Deutschland,
Accenture 2016)
Die Methode BIM ist im Grundsatz nicht neu und wird bereits seit vielen Jahren
insbesondere in der Wissenschaft thematisiert (u. a. van Nederveen und Tolman
1992). Das US-amerikanische National Institute of Building Sciences (NBIM)
beschreibt BIM 2007 als Produkt, kollaborativen Prozess und als Facility Lifecycle
Requirement (NBIM 2007).
2.1 Definition
Abb. 2 links: BIM und die Gewerke am Bau, rechts: BIM im Bauwerkslebenszyklus
780 J. Blankenbach und R. Becker
2.2 Anwendungsfälle
Obwohl die Anwendung von BIM den gesamten Lebenszyklus adressiert, wurde
BIM in der Praxis zunächst vorrangig in der Neuplanung und Errichtung von Hoch-
bauten eingeführt. Aufgrund verschiedener Initiativen, in Deutschland vor allem
durch den Stufenplan Digitales Planen und Bauen sowie den darauf aufbauenden
Masterplan Bauen 4.0 (BMVI 2015b, 2017), findet BIM inzwischen mehr und
mehr Anwendung im Infrastrukturbau, d. h. bei Straße, Schiene, Brücke und Was-
serstraßen. International wird dies insbesondere durch die intensiven Aktivitäten zur
Ausweitung der Standardisierung im Bereich der Datenmodellierung und des Da-
tenaustauschs (vgl. Abschn. 5) deutlich (buildingSmart 2018; Borrmann und Reu-
ters 2018). Die Anwendungsfälle von BIM im Bauwerkslebenszyklus sind vielfäl-
tig und erstrecken sich über die Planungs- und Bauphase hinaus auch auf die
Betriebsphase, u. a.:
Planung:
• Visualisierungen sowie die Ableitung von Schnitten und Plänen
• Ableitung von Bauteil-/Stücklisten
• Flächen-, Volumen- und Mengenermittlungen
• Modellbasierte Kostenermittlung und modellbasiertes Zeitmanagement
• Kollisionsprüfungen
• Simulationen/Variantenstudien
Bauausführung:
• Bau(fortschritts)dokumentation/-kontrolle
• Mängeldokumentation
• Baustellenmanagement und -logistik
• Abrechnung
Übergabe/Inbetriebnahme/Abnahme:
• As-built-Dokumentation
Betriebsphase:
• As-is-Dokumentation
• (Computer Aided) Facility Management (CAFM)
• Erhaltungs- bzw. Unterhaltungs-Management
• Rückbauplanung/Recycling
Die Verwendung von BIM in der Betriebsphase bedingt ein Dokumentationsmo-
dell, das den tatsächlich gebauten Zustand des Bauwerks widerspiegelt, d. h. ein
BIM und die Digitalisierung im Bauwesen 781
Abb. 3 links: Neue Schleuse Trier: Eingefärbte Punktwolke eines Laserscanneraufmaßes, rechts:
digitales As-built-Modell. (Quelle: Bundesanstalt für Wasserbau)
Bei der Arbeit mit BIM erstellen die am Bau beteiligten Fachdisziplinen Fachmo-
delle für ihre Gewerke mit fachspezifischer Software. Nach Egger et al. (2013) zäh-
len zu den Fachmodellen u. a. die folgenden:
• Umgebungsmodell (Geländemodell, Umgriff aus dem Stadtmodell)
• Baukörper- oder Massenmodell (städtebauliche Einordnung)
• Architekturmodell (in verschiedenen Fertigstellungsgraden) (Abb. 4)
• Tragwerksmodell (in verschiedenen Fertigstellungsgraden)
• TGA-Modell (in verschiedenen Fertigstellungsgraden und Fachbereichen)
782 J. Blankenbach und R. Becker
Abb. 5 links: BIM xD (links; in Anlehnung an Smith 2014; Eastman et al. 2011), rechts: BIM –
Gesamt- und Teilmodelle
• Baustelleneinrichtungsmodell
• Bauablaufmodell (4D-Modell)
• Bau- und Montagemodell
• Bauübergabe- bzw. Dokumentationsmodell
• CAFM-Modell
Neben den genannten können ergänzende Fach- bzw. Teilmodellen, z. B. von wei-
teren beteiligten Disziplinen, hinzukommen. Führt man neben den konstruktiven
Eigenschaften eines Bauwerks auch technische, funktionale und kaufmännische
Aspekte wie das Zeit- und Kostenmanagement etc. ein, so entsteht ein multidi-
mensionales BIM (Abb. 5, links).
Für das kollaborative Handeln werden die Fachmodelle mittels geeigneter Schnitt-
stellen in einem übergeordneten Gesamt- bzw. Koordinationsmodell zusammenge
führt (Abb. 5, rechts). Erst in einem Koordinationsmodell lassen sich mithilfe software
BIM und die Digitalisierung im Bauwesen 783
2.4 BIM-Einführungsprozess
Die Einführung von BIM stellt in der Baupraxis einen Paradigmenwechsel dar, der
nicht abrupt gelingen wird. Die BIM-Einführung ist daher ein Prozess stufenweise
zunehmender Digitalisierung bei Daten, Datenspeicherung, Datenaustausch und
(kollaborativer) Prozesse. Die Arbeitsweise ändert sich von der Verwendung analo-
ger Pläne über dateibasierten Datenaustausch bis hin zur Nutzung von Datenclouds.
Gleichermaßen geht die klassische, häufig noch zweidimensionale, CAD-basierte
Arbeitsweise in das objektbasierte Arbeiten in 3D über. Der Übergang zum digita-
len Austausch und zu digitalen Prozessen bedingt die Einführung von möglichst
offenen Standards für den Datenaustausch, die Einführung von Bauteilbibliothe-
ken wie auch die Standardisierung der Prozesse. Der Einführungsverlauf von BIM
wird vielfach, z. B. von der britischen BIM Industry Working Group, in sogenannte
Reifegrade (engl. Maturity Level) untergliedert (BIS 2011).
3 Das Modellierungsparadigma
Der Entwurf und die Planung von Bauwerken arbeiten traditionell mit Grundrissen
und Schnitten. Mit Linien auf dem Papier, heute üblicherweise digital in CAD-
Systemen, wird die Planung „gezeichnet“. Durch Farbgebung, Stricharten und -stär-
ken werden den Linien unterschiedliche Bedeutungen – Semantiken – zugeordnet.
Zur zusätzlichen Unterscheidung z. B. unterschiedlicher Gewerke werden Ebenen
(Layer) gebildet. Weitere Semantik wird in den (CAD)-Zeichnungen durch Beschrif-
tung dokumentiert. Sie hat – außer der Platzierung – keinerlei Bezug zum Objekt.
Das Modellierungsparadigma bei der Methode BIM ist hierzu völlig konträr, da
im Vordergrund nicht die Zeichnung, sondern das Bauteil als Basisinformationsträ-
ger steht, das alle Konstruktionsinformationen sowie physikalische, funktionale und
beschreibende Eigenschaften besitzt (vgl. Abschn. 3.1). Die Gesamtheit der
Objekte bildet das Bauwerks-Information-Modell. Unter Hinzunahme von Organi-
sations- und Zeitplänen sowie Kosten wird es zu einem 4D- bzw. 5D-Bauwerksmodell.
784 J. Blankenbach und R. Becker
Jedes Bauteil bzw. Objekt besitzt Eigenschaften. Neben der Form, definiert durch
die dreidimensionale Geometrie, gehören dazu beschreibende Attribute als se-
mantische Information, Relationen zu anderen Bauteilen (Nachbarschaft, Gruppen-
zugehörigkeit) und ggf. Darstellungsinformation wie Farbe oder Textur (Abb. 6).
Im Fokus der Modellierung stehen somit nicht die geometrischen Grundele-
mente wie Punkte, Linien oder Flächen sondern die Bauteile wie z. B. Wände,
Böden, Fenster und Türen. Die Geometrie repräsentiert nur eine Eigenschaft des
Objektes, zumeist abgebildet als Volumenkörper in parametrischer Beschreibung.
Ein Beispiel aus dem Hochbau zeigt Abb. 7 für einen Gebäudeausschnitt.
Abb. 7 Bauteil „Wand“ mit beschreibenden Eigenschaften in der BIM-Software (hier: Bentley
AECOsim Building Designer)
BIM und die Digitalisierung im Bauwesen 785
Die Planung eines Bauwerks ist ein mehrstufiger Prozess beginnend mit der Vor- bzw.
Entwurfsplanung bis hin zur Ausführungsplanung, der geprägt ist von der Steige-
rung der Detaillierung in jeder Stufe. In BIM wurde hierfür der Begriff des Fertig-
stellungsgrades oder Englisch dem Level of Development (LOD) eines Bauwerks-
modells geschaffen. Der LOD beschreibt den Grad der Fertigstellung meist in fünf
bis sechs Hauptgraden von einer rein symbolhaften Darstellung in einer konzeptu-
ellen Planungsphase bis hin zur As-built-Modellierung (Abb. 8) (vgl. u.a. NATSPEC
2013 oder BIMFORUM 2016). Die LOD lassen sich in einen geometrischen (den
Level of Geometry, LOG) und einen semantischen Teil (Level of Information,
LOI) gliedern. Beispiele für LOG und grundlegende LOI finden sich in einer der
anerkanntesten Spezifikationen, der US-amerikanischen LOD- Spezifikation
(BIMFORUM 2016).
In Ergänzung zum LOD wurde für die Festlegung einer zu erreichenden Messge-
nauigkeit bei der Erfassung und – getrennt zu betrachten – Genauigkeit bei der Mo-
dellierung von bestehenden Bauwerken für das As-built- (LOD 500) bzw. As-is-
Modell vom U.S. Institute of Building Documentation (USIBD) der in fünf Klassen
(Level; LOA) gegliederte USIBD Level of Accuracy Specifiaction Guide herausge-
geben (USIBD 2016), der inhaltlich den Angaben in der deutschen Norm
DIN18710-Ingenieurvermessung entspricht.
4 Prozesse
BIM ist weder allein ein Modell, noch allein das Modellieren, sondern vor allem
eine Methode zur Optimierung der Zusammenarbeit in digitalen Prozessen. Zusam-
menarbeit bedingt Absprachen zum zeitlichen Ablauf des Miteinanders zwischen
den verschiedenen Akteuren, die Arbeitsprozesse. Sie eindeutig und für alle ver-
bindlich zu erarbeiten, abzustimmen und festzulegen ist wesentlicher Bestandteil
von BIM.
Die Vorteile der Methode BIM basieren insbesondere auf dem konsequenten kollabora-
tiven Arbeiten mit digitalen Daten. Daher bedarf es klarer und eindeutiger Regelungen
für die mit der Methode BIM verbundenen Arbeitsprozesse, wie sie seit einigen Jahren
erarbeitet und in Normen und Richtlinien (siehe Abschn. 5) überführt werden:
Am Beginn eines Projektes stehen danach die sogenannten Auftraggeberinformati-
onsanforderungen (AIA, engl. Employer´s Information Requirements (EIR)), in denen
der Auftraggeber gegenüber den potenziellen Auftragnehmern z. B. in der Ausschrei-
bung seine Anforderungen (Detailliertheit, Meilensteine, Datenformate, verwendete Ko-
ordinatensysteme und Projektreferenzpunkt, notwendige Vorabvermessungen) definiert.
Im Zuge der Auftragsvergabe wird der BIM-Abwicklungsplan (BAP, engl. BIM Exe-
cution Plan (BEP)) zwischen Auftraggeber und Auftragnehmer erarbeitet und festgelegt.
Er beschreibt den Prozess zur Herstellung der geforderten Daten unter Festlegung aller
dafür notwendigen Rollen, Funktionen, Abläufe, Schnittstellen, Interaktionen sowie der
genutzten Technologien, z. B. wie oft und wann Planungsbesprechungen und Zusam-
menführungen der Fachmodelle mit Kollisionsprüfungen stattfinden oder welche Teile
der Planung bis wann in welcher Detailtiefe geliefert werden müssen. Am Ende des
Vergabeprozesses steht das BIM-Pflichtenheft (engl. Master Information Delivery Plan
(MIDP)), der die zu liefernden Informationen zusammenfasst.
buildingSmart hat mit dem Information Delivery Manual (IDM) ein Rahmen-
werk entwickelt, wie Prozesse und Datenübergabepunkte einheitlich beschrieben
werden können. Teil des IDM sind die Modell-Bereichs-Definitionen (engl. Model
View Definiton, MVD), also die Definition der Teilmenge des Datenmodells, wel-
che insbesondere in welcher geometrischen Repräsentation übergeben werden muss
(DIN EN ISO 29481-1, S. 18).
AIA, BAP und MIDP werden schließlich Bestandteil der vertraglichen Vereinba-
rungen zwischen Auftraggeber und Auftraggeber. Eine beispielhafte Darstellung
dieser Arbeitsprozesse aus Großbritannien zeigt (Abb. 9).
Vielfach bedürfen Planung, Errichtung und Betrieb von Bauwerken der Berücksich-
tigung weiterer fachspezifischer Daten und Informationen anderer Fachdomänen, die
nicht BIM-basiert gehalten werden oder für die andere Datenhaltungsformen etab-
liert und auch weiterhin sinnvoll sind. Mit dem offenen Modellierungs- und Aus-
tauschstandard der Industry Foundation Classes (IFC) (siehe auch Abschn. 5.1)
788 J. Blankenbach und R. Becker
wurde und wird derzeit ein neuer Standard geschaffen, um das kollaborative Arbei-
ten mit BIM im Sinne des sogenannten „open“ BIM zu ermöglichen. Dennoch wird
man, wenn vorhandene Objektkataloge auch in den Standardisierungsprozess für
IFC eingeflossen sind und weiter einfließen, nicht ohne Schnittstellen zu Datens-
trukturen (Modellen) und Nomenklatur vorhandener Software, Austauschformate
und Objektkataloge auskommen. Zur Herstellung der notwendigen Interoperabilität
sind sowohl syntaktische als auch semantische und prozessuale Aspekte zu beachten.
Als Beispiel sei die Integration von Geodaten genannt, die üblicherweise in
Geoinformationssystemen (GIS) verwaltet werden: Insbesondere bei der Planung
langgestreckter Bauwerke der Infrastruktur bedarf es auch Informationen über den
Baugrund, den Geländeverlauf und die Topographie oder die bestehende Bebau-
ung. Syntaktisch unterscheiden sich Daten von BIM und GIS jedoch, z. B. im
Modellierungsansatz und der damit verbundenen Datenaustauschformate, z. B. IFC
(siehe auch Abschn. 5.1) und City Geography Markup Language (CityGML
2019; Becker et al. 2017). Semantisch müssen die verknüpften Elemente bzw. Ob-
jektklassen und deren Attribute einander zugeordnet bzw. ineinander überführt
werden. Prozessual sind z. B. bei georeferenzierten Daten unterschiedliche Koor-
dinatensysteme, wie es bei der Verknüpfung von BIM und GIS häufig vorkommt,
zu berücksichtigen. In diesem Fall müssen die Daten in das jeweils andere Koordi-
natensystem umgerechnet oder transformiert werden (Becker et al. 2018a). Zur
Sicherstellung der Interoperabilität können grundsätzlich verschiedene Ansätze
verfolgt werden, die Hijazi und Donaubauer (2017) am Beispiel der BIM-GIS-In-
tegration beschreiben:
• Modelltransformation: Transformation des fachdomänenspezifischen Modells
(z. B. CityGML) durch Umwandlung und Mapping in das Zielsystem (z. B. IFC)
oder umgekehrt. Die Modelltransformation stellt den direktesten Weg zur Intero-
perabilität dar und wird in der Praxis am häufigsten verfolgt. Problematisch er-
weisen sich dabei unterschiedliche Modellierungsgrade bzw. Modellierungstie-
fen, die zu Informationsverlust bzw. Informationslücken führen.
• Einführung eines übergeordneten Models: Ein übergeordnetes Modell enthält
die Modelle beider Welten, z. B. IFC und CityGML (El-Mekawy et al. 2012).
Damit werden Transformationen vermieden und sämtliche Informationen blei-
ben erhalten. Hauptvorteil ist, dass die bi-direktionale Transformation zwischen
den beiden Welten möglich ist.
• Verlinkung: Die Daten bleiben in den originären Datenstrukturen und werden
auf Anwendungsebene fallbezogen im Sinne eines Multimodells verknüpft. Die
Verlinkung kann auf der Prozessebene, z. B. mittels Web Services, oder auf der
Datenebene, z. B. mit Technologien des Semantic Web, erfolgen.
Arbeiten zur Verknüpfung fachspezifischer Objektkataloge mit BIM durch Modell-
transformation von Semantik (Klassen wie Attributen) wurden bereits bzw. werden
derzeit durchgeführt. Hier seien Schnittstellen wie das GAEB-Format, CAFM
Connect (2018) bzw. zu verknüpfende Objektkataloge wie derjenige für das Stra-
ßen- und Verkehrswesen (OKSTRA 2018) für den Infrastrukturbereich Straße oder
der Objektkatalog der Wasser- und Schifffahrtsverwaltung des Bundes (ObKat VV-
WSV 2005) für die Wasserstraße genannt.
BIM und die Digitalisierung im Bauwesen 789
Im Zusammenhang mit BIM sind Standards vor allem bei der Datenbeschreibung,
-modellierung und beim Datenaustausch von Bedeutung. Solange alle Beteiligten
den Datenaustausch allein mit rein bildhaften Darstellungsformaten (analog oder
pdf-Format) betreiben oder mit derselben Software arbeiten, sind Standards zum
Datenaustausch nicht notwendig. Im letzteren Fall ist die Übergabe in den proprie-
tären Herstellerformaten ausreichend. Mit dem zunehmenden Anspruch des
kollaborativen Arbeitens, wie es auch insbesondere die Methode BIM fordert, und
des damit einhergehenden Austausches digitaler geometrischer und semantischer
Daten auch zwischen unterschiedlicher Software, sind Datenaustauschstandards
unabdingbar. Die Standards sollten möglichst softwareunabhängig, also offen sein.
Hierfür hat sich für die Methode BIM inzwischen der offene Standard IFC (IFC
2019) etabliert. Da die Methode BIM ihren Anfang im Hochbau genommen hat,
wurden hierfür auch die ersten Modelle der IFC entwickelt und inzwischen als DIN
EN ISO 16379 in der Version IFC 2×3 und IFC4 normiert. Aufbauend auf den Stan-
dards für Gebäude werden derzeit für Infrastrukturtypen wie z. B. Schiene und
Straße gemeinsame Standards für beispielsweise die Trassierung und den Erdbau
geschaffen. Darauf sollen spezifische Definitionen für die einzelnen Infrastrukturty-
pen aufsetzen (Abb. 10).
Zur Standardisierung gehört auch eine einheitliche Verwendung von Fachbegrif-
fen. Nur unter deren Verwendung lassen sich semantische Informationen in Form
von Attributen eindeutige ineinander überführen. Im Bereich der IFC werden diese
Definitionen „buildingSmart Data dictionary“ (bsDD) (deutsch: Datenwörterbuch)
genannt (bsDD 2018).
790 J. Blankenbach und R. Becker
Zentraler Bestandteil des Arbeitens mit BIM ist die kollaborative Zusammenar-
beit. Dies bedingt eine Abstimmung und Festlegung insbesondere der Prozesse der
Zusammenarbeit zwischen den Beteiligten (vgl. Abschn. 4). Daher wurden und
werden auch diesbezüglich standardisierte Abläufe entwickelt, die in die nationalen
und internationalen Standardisierungs- und Normungsverfahren einfließen. Interna-
tional war Großbritannien Vorreiter und hat die nationalen Entwicklungen über die
Organisation buildingSmart in die internationale Diskussion und Normung einge-
bracht. Inzwischen wurde die entstandene ISO-Norm ISO 19650 zur Organisation
von Daten zu Bauwerken (Informationsmanagement mit BIM) über die EU-Norm
(EN ISO 19650) in die deutsche nationale Normung als DIN EN ISO 19650 über-
führt und liegt derzeit im Entwurf vor. Sie beschreibt Konzepte und Grundsätze für
das erfolgreiche Management von Information mit dem Reifegrad, der als „BIM
nach ISO 19650“ bezeichnet werden kann. Sie ist auf den gesamten Lebenszyklus
eines Gebäudes/Bauwerkes anwendbar, einschließlich Vorplanung und Konstruk-
tion, Betrieb, Wartung und Instandhaltung, Sanierung, Reparatur, Um- und Rück-
bau (DIN 2018).
Für die kollaborative Zusammenarbeit ist gleichermaßen eine einheitliche und
möglichst einfache Vorgehensweise beim Datenaustausch sinnvoll. Die Struktur für
die Klassifizierung von Informationen wie auch des objektorientierten Informati-
onsaustauschs sollten daher standardisiert nach den Regeln der ISO 12006-2 bzw.
ISO 12006-3 erfolgen.
Ergänzend entstehen in Deutschland Richtlinien, z. B. des VDI (VDI-Blätter der
Reihe 2552), sowie Handlungsempfehlungen und Musterdokumente seitens der
vom BMVI beauftragten Arbeitsgemeinschaft BIM4INFRA2020.
BIM und die Digitalisierung im Bauwesen 791
Der Prozess zur Einführung von BIM wird weltweit in vielen Ländern betrieben.
Einen Überblick der derzeitigen Verbreitung gibt Abb. 11.
6.1 International
In der EU wurde auf Empfehlung des Europäischen Parlaments im Jahr 2014 eine
Richtlinie zum Vergaberecht zur Förderung des „Einsatzes alternativer elektroni-
scher Mittel bei der Kommunikation“ (womit BIM gemeint ist) in öffentlich finan-
zierten Bau- und Infrastrukturprojekten veröffentlicht (EU 2014). Sie wurde mit
dem Vergaberechtsmodernisierungsgesetz (VergRModG) (VergRModG 2016) in
deutsches Recht übernommen. Auf EU-Ebene bemüht sich die EU BIM Task Group
unter Beteiligung Deutschlands um eine gemeinsame und aufeinander abgestimmte
europäische Vorgehensweise und hat dazu ein Handbuch zur Einführung von BIM
veröffentlicht (EU BIM Task Group 2017).
6.3 Deutschland
Abb. 12 Stufenplan „Digitales Planen und Bauen“. (Quelle: BMVI 2015b; Tulke 2015)
794 J. Blankenbach und R. Becker
7 Fazit
Literatur
ISO 16739-1:2018, Industry Foundation Classes (IFC) for data sharing in the construction and
facility management industries – Part 1: Data schema
ISO 19650-1, Organization of information about construction works – Information management
using building information modelling – Part 1: Concepts and principles
ISO 29481-1, Building information models – Information delivery manual – Part 1: Methodology
and format
May I (2015) BIM in planen-bauen 4.0. In: Scherer RJ, Opitz F (Hrsg) Bauinformatik – Baupraxis
2015: Leitlinien – Richtlinien – Normen – Ergebnisse aus dem VDI-Koordinierungskreis BIM,
Tagungsband 6. Fachkonferenz Bauinformatik Baupraxis, Dresden. isbn:978-3-8678-0458-5
McAuley B, Hore A, West R (2017) BICP Global BIM Study – Lessons for Ireland’s BIM Pro-
gramme Published by Construction IT Alliance (CitA) Limited, 2017. https://doi.org/10.21427/
D7M049. Zugegriffen am 09.10.2019
McGraw Hill Construction (2014) The business value of BIM for construction in global markets.
McGraw Hill Construction, Bedford
NATSPEC (2013) BIM and LOD, building information modeling and level of development. Aust-
ralien: Construction Information Systems Limited, 2013, ABN 20 117 (574):606
NBIM (2007) National BIM Standard-United States® (NBIM-USTM): National Building Informa-
tion Modeling Standard Version 1.0 – Part 1: Overview, principles, and methodologies.
NBS (2016) National BIM Report. NBS/RIBA, London
ObKat VV-WSV (2005) Verwaltungsvorschrift der WSV des Bundes VV-WSV 11 02 – Objektka-
talog (ObKat), Ausgabe 2005
OKSTRA® (2018) Objektkatalog für das Straßen- und Verkehrswesen. http://www.okstra.de/. Zu-
gegriffen am 09.10.2019
Singh I (2017) BIM adoption and implementation around the world: initiatives by major nations.
https://www.geospatialworld.net/blogs/bim-adoption-around-the-world/. Zugegriffen am
09.10.2019
Skand.Baunews (2017) Nachrichten aus der skandinavischen Bauindustrie. https://skandbaunews-
.e-ls.de/2017/11/21/bei-bim-hat-skandinavien-die-nase-vorn. Zugegriffen am 09.10.2019
Smith P (2014) BIM & the 5D project cost manager. Procedia. In: Social and behavioral scien-
ces 119 (2014), S 475–484. 27th IPMA World Congress. https://opus.lib.uts.edu.au/bitstr
eam/10453/35808/3/2013004050_PeterSmith_BIM_Journal_Paper-a.pdf. Zugegriffen am
09.10.2019
Tulke J (2015) Stufenplan Digitales Planen und Bauen – Entwicklung und Umsetzung. https://
www.bmvi.de/SharedDocs/DE/Anlage/DG/Digitales/bim-stufenplan.pdf?__blob=publicati-
onFile. Zugegriffen am 09.10.2019
Tulke J (2017) Bauen digital Stand und Entwicklung der BIM Einführung in Deutschland. http://
ikth.de/files/2016/Veranstaltungen/biminthringen.pdf. Zugegriffen am 09.10.2019
USIBD (2016) Level Of Accuracy (LOA) specification version 2.0. https://usibd.org/product/le-
vel-of-accuracy-loa-specification-version-2-0/. Zugegriffen am 09.10.2019
Van Nederveen GA, Tolman FP (1992) Modelling multiple views on buildings. Automation in
Construction 1(3):215–224. https://doi.org/10.1016/0926-5805(92)90014-B
VDI (2017) Building Information Modeling – VDI-Richtlinie zur Zielerreichung. Verein deutscher
Ingenieure (VDI). https://www.vdi.de/ueber-uns/presse/publikationen/details/vdi-agenda-buil-
ding-information-modeling-bim. Zugegriffen am 09.10.2019
VergRModG (2016) Gesetz zur Modernisierung des Vergaberechts (Vergaberechtsmodernisie-
rungsgesetz – VergRModG) vom 17. Februar 2016. Bundesgesetzblatt Jahrgang 2016 Teil I
Nr. 8, ausgegeben zu Bonn am 23. Februar 2016
Wasserwirtschaft 4.0
Martha Wingen und Holger Schüttrumpf
Inhaltsverzeichnis
1 W as ist Wasserwirtschaft? 800
2 Automatisierung, Digitalisierung & Wasser 4.0 802
3 Der Weg der Daten durch die Wasserwirtschaft 805
3.1 Datengenerierung, -erhebung und -aufbereitung 806
3.2 Modellierung 807
3.3 Visualisierung 808
3.4 Digitale Kommunikation 809
3.5 Sicherheit 810
3.6 Datenhoheit 811
4 Stand der Forschung 811
4.1 Datengenerierung, -erhebung und -aufbereitung „mobileVIEW“ 812
4.2 Modellierung „Early Dike“ 812
4.3 Visualisierung „RiverView“ 812
4.4 Digitale Kommunikation „KUBAS“ 813
4.5 Sicherheit „STOP-IT“ 813
4.6 Datenhoheit „Wasserhaushaltsportal Sachsen“ 814
5 Unternehmen der Wasserwirtschaft 814
6 Fazit und Ausblick 817
Literatur 817
Die Wasserwirtschaft ist bestrebt das Wasser als essenziellen Bestandteil der Natur
und Lebensraum für Flora und Fauna zu schützen, dem Menschen auch in zukünfti-
gen Generationen die Wassernutzung zu ermöglichen und ihn vor den Gefahren, die
durch Wasser entstehen können, zu schützen. Als Teil der öffentlichen Daseinsvor-
sorge betreibt die Wasserwirtschaft kritische Infrastrukturen in Bezug auf die Versor-
gung mit Trinkwasser und die Reinigung des Abwassers. Weitere Aufgaben sind die
Unterhaltung der Gewässer sowie der Küsten- und Hochwasserschutz. Herausforde-
rungen wie der fortschreitende Klimawandel, strukturelle und d emografische Verän-
derungen sowie Nutzungskonflikte oder der Fachkräftemangel sind Aufgaben, bei
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 799
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_41
800 M. Wingen und H. Schüttrumpf
denen die Digitalisierung und der „4.0-Ansatz“ für die Wasserwirtschaft unterstützen
können. Viele Entwicklungen haben bereits stattgefunden, jedoch ist eine flächende-
ckende Vernetzung aller Systeme bei weitem noch nicht umgesetzt. In diesem Kapitel
wird der Weg der Daten durch die Wasserwirtschaft anhand von Beispielen aus der
Praxis und durch Einblicke in die Forschung dargestellt. Schließlich wird der aktuelle
Stand bei Unternehmen der Wasserver- und -entsorgung vorgestellt.
Das Wasser ist die wichtigste natürliche Ressource für den Menschen. Der Mensch
besteht zu ca. 65 Prozent aus Wasser (Schaal et al. 2016) und muss am Tag durch-
schnittlich 2,5 Liter als Trinkwasser aufnehmen (Deutsche Gesellschaft für Ernäh-
rung e. V. 2019). In Deutschland werden pro Person durchschnittlich 123 Liter Was-
ser pro Tag zum Kochen, Trinken, Waschen, etc. verbraucht, die Tendenz ist sinkend
(BDEW 2018). Die Produktion von Nahrungsmitteln und Konsumgütern benötigt
ebenfalls große Mengen an Wasser. Die Wasserversorgung und Abwasserentsor-
gung ist daher eine Grundvoraussetzung für eine funktionierende Gesellschaft,
Wirtschaft und Entwicklung. Neben dem Menschen sind auch Flora und Fauna auf
Wasser in ausreichender Qualität und Quantität angewiesen, sodass ein nachhaltiger
Umgang unerlässlich ist (Umweltbundesamt 2017).
Die Wasserwirtschaft umfasst jedoch ein weitaus größeres Aufgabenspektrum
als nur die Wasserversorgung und Abwasserentsorgung. Das Umweltministerium
Nordrhein-Westfalens definierte das Ziel und die Aufgaben der Wasserwirtschaft
damit,
„das Wasser als Bestandteil des Naturhaushaltes und als Lebensraum für Tier und Pflanze
zu schützen, dem Menschen eine nachhaltige Nutzung des Wassers zu ermöglichen und ihn
vor den Gefahren des Wassers zu schützen. Zu den Aufgaben der Wasserwirtschaft gehören:
• Ermittlung der wasserwirtschaftlichen Grundlagendaten, d. h. die Beobachtung des
Wasserhaushalts und die Untersuchung der Beschaffenheit von Bächen, Flüssen und
Seen und des Grundwassers
• Regelung der Abwasserentsorgung
• Sicherung der Grundwasservorkommen und der Wasserversorgung
• Hochwasserschutz
• Gewässerentwicklung und die Gewässerunterhaltung (MULNV NRW 2018)“.
Aus dieser Vielfalt an Aufgaben, an der unterschiedliche Interessengruppen betei-
ligt sind, resultieren verschiedene Nutzungskonflikte, die es zu berücksichtigen gilt
(Umweltbundesamt 2017). Die (Trink-)Wasserversorgung und Abwasserentsor-
gung ist durch ihren direkten Kontakt mit den Menschen und der Anzahl an betei-
ligten Unternehmen stärker im allgemeinen Bewusstsein verankert als Themen wie
beispielsweise die Gewässerunterhaltung oder der Hochwasserschutz. In Deutsch-
land ist die Qualität der Trinkwasserversorgung sowie des gereinigten Abwassers
Wasserwirtschaft 4.0 801
1
Sogenannte Eigenbetriebe oder sondergesetzliche Wasserverbände die gesetzlich übertragene,
staatliche Aufgaben im Rahmen der Wasserwirtschaft wahrnehmen.
802 M. Wingen und H. Schüttrumpf
Eine Anwendung in Wasser- und Abwassersystemen ist bereits heute die Steuerung
sehr komplexer Netzwerke in Großstädten wie Berlin mit mehr als hundert Pump-
stationen und tausenden Kilometern Rohrnetzwerk. Besonders ist dabei die Mög-
lichkeit der Anpassung an den dynamischen Bedarf und sich wandelnde Anforde-
rungen (Thamsen et al. 2016).
Aufgrund der öffentlich-rechtlichen Strukturen bzw. ihrer Anteile an Wasserver-
und Abwasserentsorgungsunternehmen müssen diese Unternehmen ihren Umgang
mit den ihnen anvertrauten Mitteln begründen und sind somit zur Wirtschaftlichkeit
804
Abb. 1 Gegenüberstellung von maßgeblichen Entwicklungsstufen in der Industrie (in Anlehnung an DFKI (2013)) und der Wasserwirtschaft (Vestner und
M. Wingen und H. Schüttrumpf
Keilholz 2016)
Wasserwirtschaft 4.0 805
Tab. 1 Stand der Entwicklung des „Industrie 4.0“-Ansatzes in der Wasserwirtschaft nach Vestner
und Keilholz (2016)
In der Praxis bereits angewendet Forschungs- und Erprobungsstadium
Managementsysteme verbinden sehr Intelligente Vernetzung der
große Datenmengen aus dem Betrieb mit Wasserinfrastrukturkomponenten
dem Ressourcenplanungssystem (Selbstoptimierung, Selbstkonfiguration,
Selbstdiagnose und Kognition)
Echtzeitbasierte Steuerung erhöht Qualität Nahtloses Zusammenführen von Information und
der Dienstleistung Kommunikation
Echtzeitbasiertes Monitoring verbessert Verlässliche Integration von Standardkomponenten
aktuelles Wissen und Verständnis in CPS (Kompatibilität)
Vorhersagemodelle erlauben Effizienz- Nahtlose Interaktion von Sensorik, Aktorik und
sowie Zeit- und Risikovorteile Steuerung
Adäquate Planungs- und Autonom lernende und steuernde Modelle in
Erklärungsmodelle machen komplexe wasserwirtschaftlichen CPS
Systeme beherrschbar
Digitale Durchgängigkeit des Engineerings
verpflichtet. Thamsen et al. (2016) sehen das Streben nach Wirtschaftlichkeit als
Triebfeder der wasserwirtschaftlichen Revolutionsstufen. Hier bieten die Digitali-
sierung und Wasser 4.0 das Potential, neben der gesicherten Versorgung der
Bevölkerung und Senkung von Kosten auch der Ressourcenschonung in Form eines
reduzierten Energiebedarfs. Vestner und Keilholz (2016) projizierten den aktuellen
Stand des „Industrie 4.0“-Ansatzes auf die Wasserwirtschaft (siehe Tab. 1).
Daten sind die zentrale Ressource der Digitalisierung bzw. des 4.0-Ansatzes. Neue
technische Möglichkeiten und Methoden ermöglichen Datengenerierung und -erhe-
bung sowie deren Aufbereitung und Visualisierung (im Weiteren als Bearbeitungs-
stufen bezeichnet). Eine wichtige Rolle spielt im Rahmen des 4.0-Ansatzes für die
Wasserwirtschaft die Modellierung und Simulation komplexer Prozesse, was ein
breites Spektrum von Frühwarn-, Überwachungs-, Steuerungs- und Optimierungs-
systemen ermöglicht. Die resultierenden Ergebnisse werden visualisiert und unter
anderem durch digitale Kommunikation an Entscheidungstragende oder die Öffent-
lichkeit kommuniziert. Dabei sollten alle Prozesse in einem von Sicherheit gepräg-
ten Rahmen stattfinden. Die Daten stehen in ihren verschiedenen Bearbeitungsstu-
fen verschiedenen Stakeholdern zur Verfügung bzw. werden von ihnen bearbeitet.
Eine Übersicht über alle verfügbaren Daten in den jeweiligen Bearbeitungsstufen in
einer entsprechenden Aufbereitung bzw. Visualisierung für die jeweilige Zielgruppe
ist eine relevante Fragestellung für die Wasserwirtschaft insbesondere in Hinblick
auf Transparenz. Abb. 2 zeigt den Weg der Daten durch die Wasserwirtschaft als
806 M. Wingen und H. Schüttrumpf
Abb. 2 Der Weg der Daten durch die Wasserwirtschaft (eigene Darstellung)
Diagramm mit den jeweils beteiligten Personengruppen: Den Fachleuten auf der
einen und der Öffentlichkeit auf der anderen Seite. Die einzelnen Bearbeitungsstu-
fen werden in den folgenden Kapiteln vorgestellt.
Wie in anderen Branchen ist die Qualität sowie die räumliche und zeitliche
Auflösung der Daten in allen Bearbeitungsstufen ein wichtiger Aspekt. Hier gilt es,
das richtige Maß zwischen Genauigkeit, benötigten Speichervolumina und Rechen-
geschwindigkeit zu finden.
Um Daten auswerten, mit ihnen modellieren oder sie visualisieren zu können, müs-
sen sie zunächst generiert und erhoben werden. Dabei kann zwischen von Men-
schen, menschlichem Verhalten und durch Maschinen generierten Daten unter-
schieden werden. Eine Generierung der Daten beinhaltet jedoch nicht zwangsläufig
deren Erhebung, Speicherung und Aufbereitung. Im aktuellen Entwicklungsstadium
werden zwar schon viele relevante Daten für die Wasserwirtschaft generiert und
erhoben, jedoch besteht hier noch Ausbaupotenzial (Vestner und Keilholz 2016). Zu
rein technisch bereits erhobenen Daten zählen beispielsweise Niederschlagsdaten,
Pegelstände an Gewässern, Durchflüsse in Kanälen und Rohrleitungen, Parameter
in Becken von Kläranlagen oder durch Fernerkundung gewonnene Geländedaten.
Wasserwirtschaft 4.0 807
Dabei kann man zwischen kontinuierlich erhobenen Daten und anlassbezogen erho-
benen Daten unterscheiden. Kontinuierlich erhobene Daten finden beispielsweise in
der Echtzeitvorhersage für Hochwasserereignisse oder bei der Steuerung von
Kanalnetzen Anwendung. Anlassbezogen erhobene Daten wie Geländemodelle
werden beispielsweise als Basis für den Aufbau von Simulationsmodellen genutzt.
Neben der maschinellen Erhebung können relevante Daten auch von Menschen er-
hoben werden. Ein klassisches Beispiel hierfür sind Volkszählungen, die Rück-
schlüsse auf Trinkwasserverbrauch oder Abwasser-Erzeugung ermöglichen. Eine
neuere Entwicklung sind Daten aus den sogenannten Citizen Science.
Durch digitale Technologien wird auf der Seite der Datengenerierung, -erhe-
bung, und sogar -aufbereitung ein neuer Grad an Partizipation der Bürgerinnen und
Bürger im Bereich Wasser- und Naturschutz sowie im Bereich Umweltbildung er-
möglicht. Unter dem Stichwort Citizen Science (zu Deutsch Bürgerwissenschaften)
wird allgemein der Prozess der Zusammenarbeit zwischen Bürgern und wissen-
schaftlichen Einrichtungen beschrieben (Rückert-John et al. 2017). Citizen Science-
Projekte werden häufig als Monitoring-, Beobachtungs- sowie Crowdsourcing-
Projekte durchgeführt und dienen vorrangig der Generierung neuen Wissens durch
die Sammlung, Verarbeitung und Kommunikation von Daten. Ziel dieser Zusam-
menarbeit ist eine Ergänzung der etablierten Wissenschaft und die Einbeziehung
von Bürgerinnen und Bürgern in wissenschaftspolitische Problemdefinitionen
und Entscheidungsfindungsprozesse sowie in die wissenschaftliche Arbeit selbst
(Rückert-John et al. 2017).
Bei Projekten durch Crowdsourcing2 können zum einen große Mengen an räum-
lich und zeitlich sehr komplexen Daten erhoben und zum anderen personelle Res-
sourcen in den wissenschaftlichen Einrichtungen und Unternehmen geschont wer-
den (Pettibone et al. 2016). Zur massenhaften Datenerhebung werden digitale
Endgeräte wie beispielsweise Mobiltelefone, Tablets und GPS-Geräte verwendet.
Die Kommunikation der durch die Crowd gewonnenen Daten erfolgt häufig über
Internetplattformen. Diese werden entweder von den Forschungseinrichtungen und
Unternehmen selbst oder einem Dienstleister bereitgestellt (Leopold 2015).
Bei der Aufbereitung von Daten, ob von Fachleuten, Wissenschaftlern, Bürger-
wissenschaftlern oder Computern müssen die Ziele der Weiterverwendung genau
definiert sein, damit sie für die weiteren Bearbeitungsstufen und Arbeitsschritte al-
ler Stakeholder in ausreichender Qualität vorhanden und kompatibel sind.
3.2 Modellierung
2
Eine Crowd besteht aus einer definierten Menge an freiwilligen Internetnutzern außerhalb der
forschenden Personengruppe (Pettibone et al. 2016).
808 M. Wingen und H. Schüttrumpf
fen werden. Vestner und Keilholz (2016) haben verschiedene Arten der in der Was-
serwirtschaft eingesetzten Modellierung zusammengefasst. Um realitätsnahe
Ergebnisse von Modellen für die Wasserwirtschaft zu generieren, ist es Stand der
Technik ein- und mehrdimensionale Modelle miteinander zu koppeln. Echtzeit-
Modellierung gewinnt in der Wasserwirtschaft immer mehr an Relevanz und wird in
der Planung, Konzeption und im Betrieb wasserwirtschaftlicher Infrastruktur einge-
setzt. Mit der Vorhersage-Modellierung können Situationen in der Zukunft darge-
stellt werden, die sich mit einer bestimmten Wahrscheinlichkeit einstellen. Die
Modellierung kann entweder mit aktuellen Messdaten oder Prognosedaten als
Randbedingungen durchgeführt werden. Sie dienen als Basis für bauliche Maßnah-
men, beispielsweise zum Schutz vor Hochwasser. Zur Überprüfung der Vorhersage-
qualität und -genauigkeit wird das Modell an vergangenen Ereignissen kalibriert
und validiert.
Abb. 3 zeigt beispielhaft die numerische Modellierung eines Hochwasserereig-
nisses.
3.3 Visualisierung
Die Visualisierung von Daten ist ein wichtiger Schritt, um Daten und Modellergeb-
nisse verständlich, übersichtlich und zielgruppenorientiert darzustellen. Wie Abb. 2
zeigt, kommt in diesem Schritt die Öffentlichkeit wieder hinzu. Deshalb kann es je
nach Zielgruppe erforderlich sein, die Daten auch für Laien interpretierbar zu ge-
stalten. Gerade der öffentlich-rechtliche Teil der Wasserwirtschaft kommt mit ent-
sprechender Visualisierung auch der Verpflichtung zur Transparenz gegenüber der
Öffentlichkeit nach.
Visualisierung wird nicht nur für Endresultate verwendet. Auch im laufenden
Betrieb bzw. der Wartung von Anlagen und insbesondere bei der Planung ermög-
licht sie eine Effizienzsteigerung. Auch in der Wasserwirtschaft werden digitale Pla-
nungs-, Ausführungs- und Bewirtschaftungsmethoden wie Building Information
Modeling (BIM) eingesetzt, um zukünftige Bauvorhaben zu visualisieren, transpa-
Wasserwirtschaft 4.0 809
Die Digitalisierung hat ebenfalls Einfluss auf die Kommunikation innerhalb und
außerhalb der Wasserwirtschaft. Gerade die Vermittlung fachlicher Themen an die
Öffentlichkeit ist in einem ständigen Wandel zwischen Kommunikationsformen
und -kanälen. Ein Kernelement dieser neuen digitalen Kommunikation sind Soziale
Medien. Viele Unternehmen und Institutionen der Wasserwirtschaft nutzen erfolg-
reich Soziale Medien, während andere sich im Anfangsstadium befinden, oder sie
vollständig ablehnen. Eine Studie befragte bereits etablierte sowie angehende Fach-
leute der Wasserwirtschaft zum Thema Soziale Medien und das persönliche
Nutzungsverhalten (Wingen 2018). Dabei zeigte sich ein deutlicher Unterschied in
der Nutzung und Einstellung gegenüber Sozialen Medien zwischen verschiedenen
Altersgruppen sowie zwischen aktiven, passiven sowie Nicht-Nutzern. Durch diese
verschiedenen Gruppen entsteht eine komplexe Ausgangslage für die Akzeptanz
von Sozialen Medien in der Wasserwirtschaft. Die aktiven und passiven Nutzer bil-
810 M. Wingen und H. Schüttrumpf
Tab. 2 Vor- und Nachteile von Sozialen Medien in der Wasserwirtschaft (Wingen 2018)
Vorteile Nachteile
Steigerung Sichtbarkeit und Akzeptanz Personal- und Ressourcenaufwand
Beeinflussung und Teilhabe der öffentlichen Kritik der Öffentlichkeit durch Partizipation
Diskussion zu Umweltthemen am öffentlichen Dialog
Fachkräfte- und Auszubildendenakquise Mögliche Reputationsschäden
Bildung von Netzwerken zwischen Institutionen Kostenintensive Rechtsverstöße bei
Nichtbeachtung von Gesetzen
Steigerung der Identifikation der Mitarbeitenden Investition in Aus- und Weiterbildung der
mit der Institution Social Media-Manager
Entbürokratisierung & Veränderungskultur
Potenzial für Kosteneinsparungen
deten ihr Wissen und ihre Meinung über Soziale Medien ausschließlich durch per-
sönliche Erfahrung, während die Nicht-Nutzenden ihre Meinung ohne jegliche Er-
fahrung bildeten. Alle Befragten hatten keine Ausbildung im Bereich Soziale
Medien, hatten jedoch in ihren jeweiligen Positionen auch Entscheidungsgewalt
über die Implementierung von Sozialen Medien, um deren Vorteile (siehe Tab. 2)
nutzen und Nachteile evaluieren zu können.
Die Vergangenheit zeigte, dass bei Katastrophenereignissen, wie einem Hoch-
wasser, eine hohe Bereitschaft zur Hilfe seitens der zivilen Bevölkerung besteht.
Diese Hilfe gab es bereits bei früheren Katastrophenereignissen, jedoch ermöglicht
die digitale Kommunikation eine neue Art der Vernetzung mit Einbeziehung von
freiwilligen Helfern. Dabei organisieren sich die Bürgerinnen und Bürger bereits
selbstständig über Soziale Medien, wie z. B. Facebook oder Twitter. Diese Spontan-
helfer sind nicht an eine Organisation gebunden und können verschiedene Tätigkei-
ten übernehmen. Dies geschah zum Beispiel beim Elbehochwasser 2013. Dort orga-
nisierten sich tausende Freiwillige über die Facebook-Gruppe „Hochwasser
Halle-Saale“, in der sie selbstständig Hilferufe absetzten und über Einsatzorte infor-
mierten (Sackmann et al. 2018). Diese Selbstmobilisierung birgt Risiken aber auch
Chancen, die von den zuständigen Behörden reduziert bzw. genutzt werden können.
Um von dieser Vernetzung zu profitieren, können Behörden selbst in den Sozialen
Medien vertreten sein und eventuelle Spontanhelfer direkt in die Katastrophenbe-
wältigung einbinden. Die Kommunikation mit den Spontanhelfern kann über be-
reits vorhandene Soziale Medien oder über speziell dafür vorgesehene Smartphone-
Applikationen stattfinden (Müller-Tischer 2018).
3.5 Sicherheit
Die Sicherheit der Daten in allen Bearbeitungsstufen ist eine große Herausforde-
rung an die Unternehmen und Institutionen der Wasserwirtschaft. Anders als in an-
deren Branchen steht hier ebenfalls die Sicherheit der kritischen Infrastrukturen der
(Trink-)Wasserver- und -entsorgung im Mittelpunkt. Seit Juli 2015 gilt das IT-
Wasserwirtschaft 4.0 811
3.6 Datenhoheit
4.1 D
atengenerierung, -erhebung und -aufbereitung
„mobileVIEW“
Bei dem ebenfalls durch das BMBF geförderte Projekt „RiverView“ sollen mithilfe
eines modularen, ferngesteuerten Messkatamarans bildliche, hydromorphologi-
sche, -chemische und -physikalische Gewässerdaten erfasst werden. Diese Daten
werden zeitgleich erfasst und mit räumlichen Daten verbunden, sodass diese Daten
für jeden Gewässerabschnitt erfasst werden. Es werden Daten über und unter Was-
ser gesammelt und miteinander verknüpft. Dabei wird sowohl die Gewässerhydrau-
Wasserwirtschaft 4.0 813
Das „Wasserhaushaltsportal Sachsen“ ist ein Beispiel dafür, wie eine Institution mit
Datenhoheit, wie das Sächsische Landesamt für Umwelt, Landwirtschaft und
Geologie, Daten zu wasserrelevanten Klima- und Landnutzungsszenarien für alle
Interessierten entsprechend verständlich aufbereitet zur Verfügung stellen kann. Da-
bei wurden Ergebnisse eines Forschungsprojekts (KliWES) verwendet, dass die
Auswirkungen prognostizierter Klimaänderungen auf den Wasser- und Stoffhaus-
halt sächsischer Gewässereinzugsgebiete untersucht. Es werden sowohl Daten für
den Ist-Zustand (1961–2005 bzw. 2010) als auch für ausgewählte Zukunftsszena-
rien bis 2100 bereitgestellt (Kuhn et al. 2015). Andere vergleichbare Ämter aus an-
deren deutschen Bundesländern haben bereits ähnliche Portale entwickelt wie etwa
in Thüringen oder Sachsen-Anhalt.
Die Frage nach dem Stand und der Bedeutung der Digitalisierung bzw. Wasser 4.0
für Unternehmen der deutschen Wasserwirtschaft haben sich bereits mehrere Insti-
tutionen bzw. Zusammenschlüsse gestellt. Zunächst gründete GWP im Jahr 2015
den Arbeitskreis Wasser 4.0 und befragte die Mitglieder dieses Arbeitskreises zur
Digitalisierung der Wasserwirtschaft. Im Jahr 2017 befragte der Verband kommuna-
ler Unternehmen (VKU) seine Mitglieder zu ähnlichen Fragestellungen. Schließ-
lich wurde am Institut für Wasser- und Energiemanagement der Hochschule Hof in
2018 die Studie SmaDiWa (Smarte Digitale Transformation in der Wasserwirt-
schaft) durchgeführt und über 500 in der Wasserwirtschaft tätige Personen befragt.
Zudem begann im Jahr 2017 das Projekt Reifegradmodell zur Bewertung des digi-
talen Reifegrads von Wasserversorgungsunternehmen am IWW Zentrum Wasser.
Die Mitglieder des GWP-Arbeitskreises Wasser 4.0 sahen die operativen Verbesse-
rungsmöglichkeiten der Digitalisierung in den Bereichen Qualität, Service und Res-
sourceneffizienz. Notwendige Handlungsschritte zum Vorantreiben der Digitalisie-
rung seien demnach die Einbindung und Weiterbildung der Mitarbeitenden, die
Verbesserung der Datensicherheit, die Vergleichbarmachung der bisherigen Daten
sowie ein stärkeres Einbeziehen der Digitalisierung in die Unternehmensstrategie
(German Water Partnership 2015).
Der Verband kommunaler Unternehmen (VKU) befragte in seiner Mitgliederbe-
fragung im Jahr 2017 115 kommunale Wasserver- und Abwasserentsorger zu Chan-
cen, Herausforderungen, Grad der Digitalisierung in verschiedenen Unternehmens-
bereichen, Stand der Digitalisierung im Vergleich zu anderen Unternehmen sowie
der Eignung des eigenen Personals in Bezug auf die Digitalisierung. Die Ergebnisse
der Befragung sind in Abb. 4 und Abb. 5 dargestellt. Zusammenfassend kann fest-
gehalten werden, dass die Digitalisierung in den Unternehmen der Wasserwirtschaft
Wasserwirtschaft 4.0 815
Abb. 4 Digitale Chancen und Herausforderungen für die kommunale Wasserwirtschaft (Verband
kommunaler Unternehmen (VKU) 2017)
Einzug gehalten hat. Im Detail gab jedes zweite Unternehmen an, eine Digitalisie-
rungsstrategie zu planen oder bereits implementiert zu haben. Die größte Chance
der Digitalisierung wird mit 67 % im Bereich der Prozessoptimierung gesehen,
während die IT-Sicherheit mit 82 % und der Datenschutz mit 69 % als größte He
rausforderungen wahrgenommen werden (siehe Abb. 4). Als Unternehmensberei-
che unter starkem Einfluss der Digitalisierung werden die digitalen Betriebsauf-
zeichnungen und Analysen mit 52 %, die Prozessoptimierung mit 50 % sowie
Büromanagement/das digitale Büro mit 47 % benannt (siehe Abb. 5). Im Vergleich
zu anderen Unternehmen der Branche sehen sich 62 % der Unternehmen auf einem
guten Weg im digitalen Wandel (siehe Abb. 5). In Bezug auf das Personal erwarten
35 % eine Veränderung im Bedarf aufgrund der Digitalisierung, 22 % fürchten Kon-
kurrenz mit anderen Branchen während 61 % sich gut aufgestellt sehen, jedoch
zusätzlichen Schulungsbedarf vermuten (siehe Abb. 5). Allgemein ist das Thema
Digitalisierung bei 56 % der befragten Unternehmen zentral in der Geschäftsfüh-
rungsebene verankert (Verband kommunaler Unternehmen (VKU) 2017).
816 M. Wingen und H. Schüttrumpf
In welchen Bereichen Ihres Unternehmens hält die Digitalisierung für die Sparten Wasser/Abwasser bereits Einzug?
(in Prozent) n
t tio n a n
a- e d e ik ge
ng t n rm n ng un em un t/ un
u en n erte info hle gä g ag m en g hn en
nn i ng em iere ss ns nza or z un an om m r un c
ei ys
ew g el
l u g
a er rbe me en s v t
e nm n s k ge ro ie fz al
g l o t n
a en ve eh -k n g r n le e a tim le au An
te
r
di
a
ar
s
ffu ve tel m an ü op ita s n
ei sm G on ern nd en ts
e
rn eh m sB s ig eb e
rb en nd ag v nt u ha at it te rn ro le es D etri der
ita nd ße rtr U ne sc D chn In nte Bü igita oz B nd
M Ku Au Ve it o Be S U d Pr u
50 52
38 41 47
15 18 22 24 30
13
Wo sehen Sie Ihr Unternehmen im Thema “digitaler Wandel” im Wie schätzen Sie die Eignung Ihres Personals in Bezug auf die
Vergleich zu anderen Unternehmen Ihrer Branche? Herausforderungen der fortschreitenden Digitalisierung ein?
(in Prozent)
6 4
7 Wir betrachten uns als Vorreiter
35% 22%
Wir sehen uns auf einem guten Weg veränderter zunehmende
Wir werden uns in Zukunft etwas Personalbedarf Konkurrenz
27 62 intensiver bemühen durch zunehmende
Digitalisierung
61% mit anderen Branchen
Abb. 5 Wird Wasser und Abwasser Digital? (Verband kommunaler Unternehmen (VKU) 2017)
Für die Studie SmaDiWa erarbeiteten Fachleute der Marktforschung und der
Wasserwirtschaft verschiedene Gesichtspunkte der Digitalisierung der Wasserwirt-
schaft. Dabei wurde die Bandbreite von Anbietern von Produkten und Dienst-
leistungen, Anlagenbetreibern und Planern berücksichtigt. Aufbauend auf qualitati-
ven Tiefeninterviews und Fokusgruppen wurde ein quantitativer Online-Fragebogen
erstellt, der von 530 Teilnehmenden ausgefüllt wurde. Die gestellten Fragen decken
viele fachspezifische Themen der Wasserwirtschaft ab und hinterfragen auch das
Bewusstsein der Befragten zur Digitalisierung. Als Ergebnis stellte Schuster (2018)
zunächst fest, dass kein klares und einheitliches Verständnis des Begriffs der
Digitalisierung vorhanden sei. Des Weiteren befänden sich die meisten Unternehmen
noch im Anfangsstadium der Digitalisierung, was eine reine Datenerhebung und
streckenweise Weiterverarbeitung bzw. Aufbereitung beinhalte. Einigkeit unter den
Befragten bestehe jedoch in Hinblick auf die Unausweichlichkeit der Entwicklung
hin zur Digitalisierung. Im Punkt Investition liege der Fokus auf IT- und Datensi-
cherheit, gefolgt von Datenmanagement, digitaler Infrastruktur und der Integration
mobiler Endgeräte (Schuster 2018). Mit ihren Ergebnissen und Methoden stellt die
SmaDiWa-Studie zurzeit die aktuellste und gleichzeitig relevanteste Darstellung
des Standes der Digitalisierung der deutschen Wasserwirtschaft dar.
Das Ziel des Projektes „Entwicklung eines standardisierten Reifegradmodells
für eine Wasserversorgung 4.0“ des IWW Zentrums Wasser ist es, gemeinsam mit
Wasserwirtschaft 4.0 817
Literatur
(DWA), Verband kommunaler Unternehmen e.V. (VKU), Branchenbild der deutschen Wass-
erwirtschaft, Bonn
Bendel O (2018) Virtuelle Realität. https://wirtschaftslexikon.gabler.de/definition/virtuelle-reali-
taet-54243/version-27729. Zugegriffen am 23.01.2019
Berger V, Düwel U, Reuschel B, Merkel W, Schüttrumpf H, Uhl M (2018) Wasserforschung in
NRW- ein Überblick, In Energie Wasser-Praxis 10/2018, S 2–9
Bundesministerium des Innern (BMI) (2009) Nationale Strategie zum Schutz Kritischer Infra-
strukturen (KRITIS-Strategie), Berlin
Bundesministerium des Innern (BMI) (2016) Verordnung zur Bestimmung Kritischer Infrastruktu-
ren nach dem BSI-Gesetz (BSI – Kritisverordnung – BSI-KritisV), Bundesgesetzblatt Jahrgang
2016 Teil I Nr. 20, ausgegeben zu Bonn am 2. Mai 2016
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (2019) Verbesserung der
Kurzfristvorhersage von Niederschlagsereignissen mittels Fahrzeugsensoren – mobileVIEW.
https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/verbesserung-de-kurz-
fristvorhersage-von-niederschlag-mittels-fahrzeugsensoren-mobileview.html. Zugegriffen am
25.01.2019
Bundesverband der Energie- und Wasserwirtschaft e.V. (BDEW) (2018) BDEW-Wasserstatistik,
bezogen auf Haushalte und Kleingewerbe (HuK). https://www.bdew.de/service/daten-und-gra-
fiken/wasserfakten-im-ueberblick/. Zugegriffen am 04.02.2019
Deutsche Gesellschaft für Ernährung e.V. (2019) Wasser. https://www.dge.de/wissenschaft/refe-
renzwerte/wasser/. Zugegriffen am 16.01.2019
Deutscher Wetterdienst (2018) Deutschlandwetter im Jahr 2018. Offenbach. https://www.dwd.de/
DE/presse/pressemitteilungen/DE/2018/20181228_deutschlandwetter_jahr2018_news.htm-
l?nn=495078. Zugegriffen am 16.01.2019
Deutsches Forschungszentrum für Künstliche Intelligenz GmbH (DFKI) (2013) Umsetzungsemp-
fehlungen für das Zukunftsprojekt Industrie 4.0 – Abschlussbericht
German Water Partnership e.V. – Arbeitskreis Wasser 4.0 (2015) Wasser 4.0, Berlin
Grün E (2016) Wasserwirtschaft 4.0: die Zukunft gestalten. In Pinnekamp J (Hrsg) 49. Essener
Tagung, Aachen, S 7/1–7/18.
Grün E (2018) Facetten der Digitalisierung: Erste Stationen auf dem Weg zur Wasserwirtschaft
4.0, Mülheimer Tagung, Mülheim
Hein A (2018) Wie kann man Digitalisierung im Wasserfach messbar machen? In Energie Wasser-
Praxis 10/2018, S 2–3
Koch W, Frees B (2016) Dynamische Entwicklung bei mobiler Internetnutzung sowie Audios und
Videos. In Media Perspektiven, S 418–437
Krebs V, Herle S, Schwab M, Quadflieg T, Gries T, Blankenbach J, Schüttrumpf H (2017) Imple-
mentation of sensor-based dike monitoring by smart geotextiles. SCACR2017, International
Short Course on Applied Coastal Research in Santander, Spanien vom 03.10. – 06.10.2017
Kuhn K, Fischer B, Hauffe C, Lünich K, Schwarze R, Walther J (2015) Das Wasserhaushaltsportal
Sachsen – Eine Webapplikation zur Bereitstellung von Wasserhaushalts- und Abflussdaten im
Freistaat Sachsen; Korrespondenz Wasserwirtschaft Nr. 08, S 501–508
Kutschera G, Barneveld H, Bolle FW, Engels R, Schüttrumpf H, Zethof M (2016) Die Zukunft
des Hochwasserschutzes als Teil der Wasserwirtschaft 4.0 – ein erster Blick durch die digitale
Brille. In: DWA (Hrsg) Korrespondenz Wasserwirtschaft, S 674–680
Leopold J (2015) Open Innovation und Crowdsourcing: Neue Perspektiven des Innovationsma-
nagements. Rainer Hampp, Augsburg
Marktgraf D (2018) Augmented Reality. https://wirtschaftslexikon.gabler.de/definition/augmen-
ted-reality-53628/version-276701. Zugegriffen am 23.01.2019
Marquardt U, Terhart L, Thanisch P (2018) Nutzung des branchenspezifischen Sicherheitsstan-
dards Wasser/Abwasser (B3S WA) in Verbundunternehmen Ausgangssituation – Analyse –
Wasserwirtschaft 4.0 819
Wingen M (2018) Status Quo, Chancen und Risiken von Social Media in der Wasserwirtschaft.
Wasser und Abfall; Heft 03; 18. Jahrgang; März 2018
Wöffler T, Engels R, Blankenbach J, Effkemann C, Schüttrumpf H (2017) RiverView – Eine virtu-
elle Flussfahrt, Internationales Wasserbausymposium Aachen (IWASA), Aachen
Wulf G, Erbe V (2016) Wasserwirtschaft 4.0 – Systematische Weiterentwicklung eines Flussge-
bietsmanagements. In Pinnekamp J (Hrsg) 49. Essener Tagung, Aachen, S 4/1–4/10
Teil IV
Elektro- und Informationstechnik,
Mathematik
Künstliche Intelligenz 4.0
Gerhard Lakemeyer
Inhaltsverzeichnis
1 Einführung 823
2 as ist Künstliche Intelligenz?
W 824
3 Stand der KI Forschung 824
4 KI und Industrie 4.0 827
4.1 Maschinelles Lernen am Beispiel Spritzguss 828
4.2 Maschinelles Lernen am Beispiel Warmwalzen 829
4.3 KI Planungstechniken in der Produktionslogistik 831
5 Schlussbemerkungen 834
Literatur 835
1 Einführung
Der Begriff Künstliche Intelligenz ist mittlerweile in aller Munde, vor allem wegen
der bedeutenden Fortschritte in den letzten Jahren im Bereich des maschinellen
Lernens (ML), was fälschlicherweise dazu geführt hat, dass manche die Begriffe KI
und ML gleichsetzen. Man kann sogar von einem gewissen Hype sprechen, da mit
den Erfolgen der KI auch die Erwartungen an die Möglichkeiten enorm gestiegen
sind. Dies gipfelt sogar in Aussagen von einflussreichen Persönlichkeiten wie Elon
Musk, die die KI für eine ernsthafte Gefahr für die Menschheit halten, etwa in der
Art von Killer-Robotern, wie wir sie aus Science-Fiction-Filmen kennen.
In diesem Beitrag möchte ich die KI zum einen aus Sicht der KI-Forschung be-
trachten, und dabei hoffentlich für etwas Bodenhaftung sorgen, was die Möglich-
keiten und Grenzen dieser Disziplin anbelangt, Zum anderen möchte ich einige
Chancen aufzeigen, die die KI für Industrie 4.0 bietet mit einem Fokus auf die
Produktionstechnik, einschließlich einiger Beispiele aus der aktuellen Forschung.
Der Rest dieses Kapitels ist wie folgt strukturiert. Im Abschn. 2 wird zunächst
versucht den Begriff KI zu klären. Abschn. 3 beleuchtet kurz die bisherigen Hochs
G. Lakemeyer (*)
RWTH Aachen, Lehr- und Forschungsgebiet für wissensbasierte Systeme,
Aachen, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 823
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_42
824 G. Lakemeyer
und Tiefs der KI-Forschung und stellt einige der Highlights der letzten 20 Jahre vor.
Abschn. 4 betrachtet die Möglichkeiten und Herausforderungen der KI für die
Produktionstechnik und stellt einige Fallbeispiele zum Einsatz maschinellen Ler-
nens aber auch klassischer KI Methoden vor. Abschn. 5 schließt das Kapitel ab
mit weiteren Bemerkungen zu den Herausforderungen für die KI im Kontext Indus-
trie 4.0, denen sich auch die Forschung an der RWTH Aachen in den nächsten
Jahren stellen will.
Der Begriff Künstliche Intelligenz (KI) geht zurück auf das Jahr 1956 und die be-
rühmte Dartmouth Konferenz im US Bundesstaat New Hampshire, auf der sich zehn
Wissenschaftler trafen und dabei der KI nicht nur ihren Namen gaben, sondern sie
auch als wissenschaftliche Disziplin begründeten. Unter den zehn waren John Mc-
Carthy, Marvin Minsky, Herb Simon und Allen Newell, die heute weithin als Väter der
KI bezeichnet werden und das Gebiet über viele Jahrzehnte prägten. Aber was ist ei-
gentlich KI? Eine präzise Antwort ist nicht einfach zu finden, da man sich um Analo-
gien zur menschlichen Intelligenz bemühen muss, für die es ebenfalls keine klare,
eindeutige Definition gibt. Etwas einfacher ist es da schon, wenn man sich die Ziele
der KI Forschung anschaut. In den meisten Fällen geht es darum Systeme zu entwi-
ckeln, deren Verhalten wir als intelligent bezeichnen würden. Am einfachsten sieht
man dies bei Spielen wie Schach und Go, wo heutige Programme menschlichen Spie-
lern deutlich überlegen sind. Im Bereich der Robotik etwa ist man bemüht den Ma-
schinen zielgerichtetes, rationales Handeln beizubringen. Neben allgemeinem intelli-
genten Verhalten finden KI Methoden auch in sehr speziellem Kontext Anwendung,
etwa in der Übersetzung natürlicher Sprache oder der Objekterkennung auf Bildern,
einer Fähigkeit, die wir Menschen scheinbar mühelos beherrschen, für Maschinen
aber lange Zeit eine große Hürde darstellte. Wichtig bleibt festzuhalten, dass es der KI
Forschung in der Regel nicht darum geht, die Verarbeitungsweise des menschlichen
Gehirns nachzuahmen, sondern der Fokus liegt darauf Systeme zu entwickeln, die
sich, von außen betrachtet, in einer Art und Weise verhalten, die menschlichen Fähig-
keiten ähnlich oder sogar überlegen sind. Schließlich sollte auch darauf hingewiesen
werden, dass KI nicht gleichzusetzen ist mit Autonomie. Kurz gesagt: es ist möglich
Maschinen zu konstruieren, die zwar autonom agieren, sich aber nicht unbedingt
durch intelligentes Verhalten auszeichnen.
1
Eine konzise Darstellung der Geschichte der KI findet man in dem Lehrbuch von Russell und
Norvig (2016), das seit langem als Standardwerk in der KI Lehre an den Hochschulen weltweit
gilt.
2
GPUs steht für Graphics Processing Units. Diese wurden ursprünglich für Graphikanwendungen
auf PCs konzipiert und erlauben eine hochgradig parallele Verarbeitung von Daten.
826 G. Lakemeyer
Fragen auf unstrukturierte Informationen zu stützen, die das Internet auf unzähligen
Webseiten zur Verfügung stellt. Dabei kommen eine Vielzahl von Methoden zum
Einsatz, von der Verarbeitung natürlicher Sprache über maschinelles Lernen bis hin
zu Methoden der Wissensrepräsentation und logischer Inferenz. Auch wenn es
sich bei Watson zunächst wiederum „nur“ um ein Spiel handelte, liegen die poten-
ziellen kommerziellen Einsatzmöglichkeiten auf der Hand, da die Technologie ei-
nen natürlichen Zugriff auf umfangreiches Expertenwissen erlaubt, mit dessen Hilfe
etwa Ärzte bei der Diagnose von Krankheiten unterstützt werden können oder juris-
tische Recherchen durchgeführt werden können, ohne auf Rechtsanwaltsgehilfen
angewiesen zu sein. Ähnliche Verfahren wie bei Watson findet man auch bei sprach-
gesteuerten persönlichen Assistenten wie Apples Siri oder Amazons Alexa.
Seit das Fahrzeug „Stanley“ von der Universität Stanford im Jahr 2005 den
DARPA Grand Challenge gewann und ohne menschliche Hilfe 200 Kilometer
durch die Mojave-Wüste Kaliforniens fuhr, ist autonomes Fahren in aller Munde
(Thrun 2006). Mittlerweile arbeiten alle großen Autohersteller an dieser Technolo-
gie, und es ist ein regelrechter Wettlauf entstanden, als erster ein marktreifes System
zu entwickeln. Auch hier spielen KI Methoden eine wichtige Rolle, insbesondere
maschinelles Lernen, aber auch statistische Verfahren zur Umgebungserkennung
und Navigation.
Was die Entwicklung von Robotern anbelangt, sind die Fortschritte noch durch-
wachsen. Unbestritten haben Industrieroboter seit langem Einzug in Fabriken ge-
halten und tragen entscheidend zur Automatisierung und Produktivitätssteigerung
bei. Aber hier handelt es sich bislang in der Regel nicht um KI Systeme, da Indus
trieroboter, wie sie etwa bei der Autoherstellung eingesetzt werden, fest program-
mierten Arbeitsabläufen folgen mit starren Verhaltensmustern. Bei autonomen Ro-
botern, die in menschlichen Umgebungen operieren sollen, sind die Fortschritte
noch eher bescheiden. Ein wesentliches Problem besteht darin, dass dort, wo der
Mensch sich aufhält, oder auch in der Natur, eine hohe Vielfalt und Unordnung
herrscht, die es Robotern schwer macht sich dort zurecht zu finden, geschweige
denn sinnvolle Tätigkeiten auszuführen. Außerdem ist es bisher nicht gelungen, Ro-
boter mit Greifern auszustatten, die auch nur annähernd an die Fähigkeiten der
menschlichen Hand heranreichen. Dies soll nicht heißen, dass es keine Fortschritte
gibt im Bereich der Robotik, im Gegenteil, aber diese sind eher inkrementell und
weitgehend noch auf Laborumgebungen beschränkt.3
Wenn man den derzeitigen Stand der KI Forschung als Ganzes betrachtet, ergibt
sich ein gemischtes Bild. Auf der einen Seite stehen eindrucksvolle Fortschritte im
Bereich der Mustererkennung, die vor allem auf Durchbrüchen im Bereich des ma-
schinellen Lernens (Stichwort Deep Learning) beruhen. Ebenso beeindruckend sind
die Leistungen bei Frage-Antwort-Systemen wie Watson und autonomen Fahr-
zeugen, die auf einer Kombination zahlreicher KI Techniken und einer gehörigen
Portion Ingenieurskunst basieren. Weit weniger verstanden sind dagegen Probleme,
3
Einer der derzeit eindrucksvollsten humanoiden Roboter wurde kürzlich von der Firma Boston
Dynamics vorgestellt. Dieser Roboter Atlas beeindruckt durch seine Körperkontrolle, selbst in
unwegsamem Gelände (https://www.bostondynamics.com/atlas).
Künstliche Intelligenz 4.0 827
bei der Maschinen über einen längeren Zeitraum rationale Entscheidungen treffen
müssen, vor allem in unvorhersehbaren oder sehr selten auftretenden Situationen
wie etwa Auto fahren bei extremem Wetter. Wir Menschen können solche Situatio-
nen oft durch unseren gesunden Menschenverstand lösen, aber es ist bislang nicht
gelungen, etwas Vergleichbares einer Maschine mitzugeben. Darüber hinaus stehen
wir erst ganz am Anfang, Maschinen ethisches Handeln beizubringen. Wann es
Maschinen mit echten Emotionen oder gar Bewusstsein geben wird, steht eben-
falls in den Sternen. Mit anderen Worten, wir sind noch weit davon entfernt, Ma-
schinen mit dem Menschen vergleichbarer oder gar überlegener Intelligenz auszu-
statten. Der bereits genannte Terminator ist damit glücklicherweise noch in weiter
Ferne, wenn es ihn überhaupt jemals geben sollte.
Trotz dieser Einschränkungen hat die KI, wie bereits angesprochen, in den letzten
Jahren erhebliche Fortschritte gemacht, nicht zuletzt im Bereich des maschinellen
Lernens. Damit braucht es nicht allzu viel Phantasie um voraussagen zu können,
dass die KI auch im Kontext von Industrie 4.0 eine wichtige Rolle spielen wird.
Natürlich gibt es schon seit vielen Jahren Forschung zum Thema KI in der Pro-
duktionstechnik, etwa von der Anwendung klassischer Expertensystemen (Kusiak
u. Chen 1988), über den Einsatz agentenbasierter Techniken (Shen 2002), bis hin zu
maschinellem Lernen in der Produktion (Monostori et al. 1996). Allerdings fanden
die Ergebnisse bisher kaum ihren Weg in die Praxis. Ein Grund ist sicherlich, dass
die KI Techniken noch nicht ausgereift waren bzw. an Performanz zu wünschen
übrig ließen. Die Fortschritte der letzten Jahre geben nun Anlass zur Hoffnung, dass
ein praktischer Einsatz realistisch wird, auch wenn es noch, wie wir gleich sehen
werden, einige Hürden zu überwinden gilt.
Maschinen in der Produktion generieren über ihre Sensoren oft eine große
Menge an Daten (Stichwort Big Data) wie etwa Temperatur, Druck oder Geschwin-
digkeit. Bislang werden diese Daten allerdings noch kaum systematisch genutzt, um
den Produktionsprozess zu verbessern oder Voraussagen über die Qualität eines
Produkts machen zu können. Hier bieten sich offensichtlich maschinelle Lernver-
fahren an, um Abhilfe zu schaffen. Allerdings gibt es auch einige Hürden. Ein Pro-
blem liegt darin, dass die erfolgreichsten Lernverfahren beschriftete Daten (labelled
data) benötigen. Eine Beschriftung könnte zum Beispiel darin bestehen, dass ein
Datensatz annotiert wird, ob bzw. inwieweit das erzeugte Produkt die vorgegebenen
Qualitätskriterien erfüllt. Mit Hilfe einer großen Anzahl solcher annotierten Daten-
sätze könnte etwa ein neuronales Netz erlernen, welche Parametereinstellungen der
Maschine zu Produkten mit hoher Qualität führt, eine Aufgabe, die bislang in der
Regel menschliche Operateure mit ihrem Expertenwissen erledigen. Ein weiterer
Grund, warum maschinelles Lernen nicht ohne weiteres einsetzbar ist, liegt darin,
dass oft aufgrund der hohen Kosten nicht genügend Daten erzeugt werden können.
Schließlich sind die erfolgreichsten Lernverfahren wie die neuronalen Netze
828 G. Lakemeyer
(Deep Learning) sogenannte Blackbox-Verfahren, d. h. sie sind nicht in der Lage
einem menschlichen Benutzer zu erklären, warum eine bestimmte Voraussage zu-
stande gekommen ist. Dies mag im Einzelfall hinnehmbar sein, aber um Vertrauen
in die Entscheidungen einer Maschine zu haben, ist es im Allgemeinen wichtig die
Gründe nachvollziehen zu können, insbesondere wenn es zu Fehlentscheidungen
kommen kann, die eventuell katastrophale Auswirkungen haben können. Aus die-
sem Grund wird seit einigen Jahren intensiv im Bereich Explainable AI geforscht.4
Es gibt in diesem Bereich bereits interessante Ergebnisse, zum Beispiel (Ribeiro
et al. 2016), aber es sind noch keine Durchbrüche zu verzeichnen.
Trotz dieser Hürden bietet die KI zahlreiche Chancen für Industrie 4.0, sodass es
sich lohnt die Herausforderungen wie die eben genannten anzunehmen. Einen An-
satzpunkt bieten hier die vielen mathematischen Modelle und Simulationsverfah-
ren, die in der Produktionstechnik bereits seit vielen Jahren Anwendung finden.
Sollte es nicht möglich sein zum einen diese Modelle zu nutzen, um datengetriebe-
nes Lernen zu verbessern, und zum anderen Modelle durch maschinelles Lernen zu
verbessern? Diese Fragen sind zentraler Gegenstand des gerade an der RWTH Aa-
chen angelaufenen Exzellenzclusters „Internet of Production“. Ich werde im Fol-
genden auf zwei Studien aus den Bereichen Kunststoff- und Metallverarbeitung ein-
gehen, die als Vorarbeiten zu diesem Exzellenzcluster durchgeführt wurden und die
demonstrieren, dass Synergien zwischen der modellbasierten und datengetriebenen
Sicht durchaus erzielbar sind. Darüber hinaus sollte nicht vergessen werden, dass
auch klassische KI Themen wie Handlungsplanung eine wichtige Rolle in der Steue
rung von Produktionsprozessen spielen können. Dazu werden wir uns ein Beispiel
aus der Produktionslogistik anschauen.
4
Die amerikanische DARPA (Defense Advanced Research Projects Agency) hat hierzu vor einigen
Jahren ein eigenes Programm ins Leben gerufen (https://www.darpa.mil/program/explainable-ar-
tificial-intelligence).
Künstliche Intelligenz 4.0 829
Parametereinstellungen werden heute noch oft von Experten per Hand einge-
stellt. Eine große Hilfe wäre es ein Verfahren zu haben, das für gewählte Parameter
die Qualität des Formteils automatisch voraussagt. In der Tat gibt es solche Verfah-
ren, aber sie beruhen auf komplexen Finite-Elemente-Simulationen, die viel Zeit
in Anspruch nehmen. Die Idee dieser Studie war es nun, aus vorhandenen Daten
diese Voraussagen für das Gewicht des Formteils zu erlernen. Da aus Kostengrün-
den nur wenige Daten aus tatsächlichen Experimenten an der Spritzgussmaschine
vorhanden waren, wurden für das Trainieren eines mehrschichtigen neuronalen
Netzes auch Simulationsdaten verwendet. Es zeigte sich, dass dies ausreichte, um
bei neuen Parametereinstellungen das Gewicht eines Formteils mit hoher Genauig-
keit vorauszusagen. Ein großer Vorteil dabei ist, dass diese Voraussagen nun in kür-
zester Zeit gemacht werden können, sodass automatische Verfahren zur Parameter-
einstellung wie lokale Suche anwendbar werden.
Insgesamt war ein wichtiges Ergebnis dieser Studie, dass es trotz einer geringen
Zahl realer Daten möglich ist, durch Hinzunahme von Simulationsdaten gute Er-
gebnisse bei überwachtem Lernen zu erzielen.
Abb. 2 Prinzip des reversierenden Warmwalzens. (Institut für bildsame Formgebung, RWTH Aa-
chen)
Produkt, etwa ein Blech bestimmter Höhe und Qualität, transformiert. Neben Infor-
mationen zum Material enthält ein Stichplan Angaben wie die Höhenabnahme in
jedem Stich und die Wartezeit zwischen aufeinanderfolgenden Stichen. Die Warte-
zeit hat insbesondere Einfluss auf die Veränderungen der Korngröße durch Rekris-
tallisation. In der Praxis werden Stichpläne in der Regel noch von menschlichen
Experten bestimmt. Ein wichtiges Hilfsmittel dabei sind mathematische Modelle
wie RoCaT (Bambach und Seuren 2015), die bei gegebenem Stichplan sehr präzise
Voraussagen über die Qualität des Endprodukts machen können.
Da im Gegensatz zu dem Fallbeispiel Spritzguss mit RoCaT bereits ein sehr
gutes Modell existierte, um schnell Qualitätsvoraussagen zu berechnen, war das
Ziel dieser Studie nicht ein solches Modell zu erlernen. Stattdessen wurde ein Ver-
fahren auf Basis des Reinforcement Learning entwickelt, um Stichpläne automa-
tisch generieren zu können (Meyes et al. 2018). Dazu wurden zunächst ca. 300.000
Stichpläne mit insgesamt mehr als 1000.000 Stichen generiert und mit RoCaT aus-
gewertet. Für ein neues Produkt wurden aus diesen Beispielstichen neue Stichpläne
zusammengesetzt und iterativ optimiert, wobei als Optimierungskriterien nur die
gewünschte Höhe und Korngröße des Endprodukts verwendet wurden. Es zeigte
sich, dass nach ca. 20.000 Iterationen sehr gute Stichpläne gefunden wurden.
Diese Studie demonstriert wiederum, dass Lernen auf Basis künstlich erzeugter
Datensätze (Stichpläne) erfolgreich sein kann. Ein interessanter Aspekt dabei ist,
dass diese Daten von einem existierenden Modell bewertet werden und damit der
Lernprozess entscheidend gesteuert wird. Mit anderen Worten, es handelt sich hier
um einen Fall, wo Synergien zwischen modellbasierten und datengetriebenen
Methoden entstanden sind.
Künstliche Intelligenz 4.0 831
Eine der Visionen von Industrie 4.0 ist es, autonom agierende Roboter in der Pro-
duktion einzusetzen, um flexibel Produktvarianten auch in sehr kleinen Losgrö-
ßen herzustellen. Neben typischen Herausforderungen aus der Robotik, sich in
semi-strukturierten Umgebungen wie Maschinenhallen zurechtzufinden oder Ob-
jekte mit Greifern zu manipulieren, sind auch Methoden aus der KI gefragt, damit
Roboter Aufträge alleine oder im Team fristgerecht bearbeiten können. Erschwe-
rend kommt hinzu, dass Roboter in der Regel nur unvollständiges und mit Unsicher-
heiten behaftetes Wissen über Ihre Umgebung haben, und dass die Produktion auch
dann nicht unterbrochen werden sollte, wenn einzelne Roboter oder Maschinen de-
fekt ausfallen.
Bevor wir uns mit den Herausforderungen der Produktionslogistik mit Robo-
tern näher beschäftigen, sei angemerkt, dass in der sogenannten Intralogistik Robo-
ter bereits vielfach in der Praxis eingesetzt werden. Hier geht es im Prinzip darum,
Waren innerhalb großer Lagerhallen, wie man sie typischerweise bei großen
Internet-Händlern findet, möglichst automatisch von A nach B zu transportieren.
Vielfach fahren die Roboter noch nach starrem Muster auf gut markierten Wegen,
also weitgehend ohne KI, aber es gibt durchaus auch hier Forschungsbedarf und
auch -ergebnisse, um den Einsatz der Roboter flexibler zu gestalten, siehe zum Bei-
spiel (Hönig et al. 2016).
Um Anwendungen in der Produktionslogistik realitätsnah nachzubilden und für
die Forschung zugänglich zu machen, wurde von der Robocup Federation5 vor eini-
gen Jahren die sogenannte Robocup Logistikliga (RCLL) in Kooperation mit der
Firma Festo ins Leben gerufen (Niemueller et al. 2016). Die Idee dabei ist, Produk-
tionslogistikszenarien zu realisieren, die es Forschergruppen weltweit ermöglicht,
nicht nur eigene Lösungen zu entwickeln, sondern sich auch in einem spielerischen
Wettbewerb mit anderen zu messen und zu vergleichen. In einem Spiel treten immer
zwei Mannschaften mit jeweils drei Robotern gegeneinander an. Die Roboter inter
agieren mit Maschinen, die beliebig auf dem Spielfeld verteilt sind. Zwar hat jedes
Team exklusiven Zugriff auf eigene Maschinen, aber Roboter verschiedener Teams
können sich durchaus begegnen, dürfen sich aber nicht gegenseitig behindern.
In der RCLL besteht die Aufgabe darin, dynamisch generierte Aufträge mit Hilfe
der autonom agierenden, mobilen Roboter fristgerecht zu erledigen. Jeder Auftrag
besteht aus einer Produktvariante, die mit Hilfe mehrerer Maschinen hergestellt
werden muss. Außerdem wird ein Zeitfenster vorgegeben, innerhalb dessen ein
Auftrag erledigt sein muss. Abhängig vom Produkt durchlaufen Werkstücke eine
Reihe von Verarbeitungsschritten auf verschiedenen Maschinen. Aufgabe der Robo-
ter ist der Transport der Werkstücke und ggf. zusätzlichen Materials zu den
jeweiligen Maschinen, sodass am Ende ein fertiges Produkt entsteht, das von einem
Roboter an einer Empfangsstation abgeliefert wird.
5
Der Fokus des Robocup (www.robocup.org) lag ursprünglich auf der Entwicklung von Fußball
spielenden Robotern. Mittlerweile werden auch viele andere Bereiche betrachtet wie etwa Ret-
tungs- und Haushaltsroboter, aber eben auch industrienahe wie Roboter in der Produktionslogistik.
832 G. Lakemeyer
Die Roboter basieren auf dem Robotino 3 von Festo, die in der Regel mit zu-
sätzlichen Sensoren wie Laserscanner und 2D/3D Kameras sowie einem Greifer
augestattet sind, und die Maschinen sind sogenannte Modular Production Systems
(MPS), ebenfalls von Festo. Abb. 3 zeigt einen Roboter des Aachener Carologi-
stics Teams6 an einer MPS. Die Roboter können untereinander drahtlos kommuni-
zieren. Außerdem gibt es einen zentralen Server (die sogenannte Refbox), der den
Spielzustand überwacht, die Kommunikation mit den Maschinen übernimmt, und
vieles mehr.
Die Produkte bestehen aus einer zylindrischen Basis, bis zu drei Ringen und ei-
nem Deckel, wobei alle Komponenten in verschiedenen Farben vorkommen kön-
nen. Damit ist es möglich, fast 250 verschiedene Produktvarianten zu realisieren.
Die Aufgabe besteht damit im Wesentlichen darin, die richtigen Teile bzw. Zwi-
schenprodukte zu einer geeigneten Maschine zur Weiterverarbeitung zu transportie-
ren. Bevor eine Maschine benutzt werden kann, muss ein Roboter (über die Refbox)
die Maschine über den geplanten Produktionsschritt instruieren. Bei der Verarbei-
tung können auch Zwischenschritte nötig sein. So sind Deckel zunächst selbst auf
einem Basiszylinder montiert, der aber selbst nicht weiterverwendet wird. Abb. 4
beschreibt schematisch die einzelnen Produktionsschritte für ein C3 Produkt,
bestehend aus einer roten Basis, drei Ringen (gelb, orange, grün) und einem
grauen Deckel. Die beteiligten Maschinen sind hier eine Basisstation (BS), drei
6
Das Carologistics Team ist eine Zusammenarbeit zwischen der RWTH Aachen und der FH Aa-
chen und hat bereits mehrfach den Weltmeistertitel in der RCLL gewonnen.
Künstliche Intelligenz 4.0 833
Ringstationen (RS) und eine Deckelstation (CS). Insgesamt stehen einem Team ex-
klusiv sieben Maschinen verschiedenen Typs zur Auswahl.
Für die Navigation der Roboter haben sich statistische Verfahren bewährt, d. h.
anhand der Bewegungen und der Sensordaten werden Schätzungen berechnet, wo
sich ein Roboter gerade aufhält. Hier hat sich insbesondere das Simultaneous
Localization and Mapping (SLAM) (Thrun et al. 2005) als besonders tragfähig er-
wiesen. Daneben wird auch eine Komponente zur Kollisionsvermeidung ge-
braucht, um dynamisch anderen Robotern oder anderen Hindernissen ausweichen
zu können (Fox et al. 1998). Eine weitere wichtige Komponente ist die Kontrollsoft-
ware für die Steuerung des Greifers, um ein Werkstück an eine Maschine zu über-
geben oder von ihr zu übernehmen. Da die Teams in der Regel selbstkonstruierte
Greifer verwenden, sind die Lösungen hier sehr verschieden und individuell an die
Konstruktion des Greifers angepasst. Allerdings werden 3D-Kameras für die Senso-
rik häufig verwendet.
Während es sich bei den eben skizzierten Verfahren um klassische Robotikthemen
handelt, für die es bereits zahlreiche Ansätze und Lösungen gibt, wirft die Auftrags-
abwicklung in diesem Szenario der Produktionslogistik eine Reihe von Forschungs-
fragen insbesondere in Bezug auf KI auf, für die es noch keine zufriedenstellenden
Lösungen gibt. Oberflächlich betrachtet könnte man der Ansicht sein, dass KI Pla-
nungstechniken (Bonet und Geffner 2013), die in den letzten 20 Jahren große Fort-
schritte gemacht haben,7 eine Lösung bieten sollten. Dem ist aber nicht so. Der Fokus
der Forschung im Bereich des Planens lag bisher darin, für ein gegebenes Ziel und
einen Anfangszustand einen Plan zu finden, der in der Regel aus einer Aktionsse-
quenz besteht, oder zu zeigen, dass kein Plan existiert. Während viele Varianten be-
trachtet wurden wie unvollständig beschriebene Anfangszustände oder Aktionen mit
nichtdeterministischen oder stochastischen Effekten, war die Sicht bislang im We-
sentlichen statisch in dem Sinn, dass alle Informationen, die zur Lösung notwendig
sind, am Anfang gegeben sind. Dies ist im Fall der RCLL nicht gegeben. Zum einen
werden neue Aufträge (Ziele) zur Laufzeit zufällig generiert, d. h. man weiß anfangs
gar nicht, welche und wieviele Ziele es geben wird. Dies kann insbesondere zur
Folge haben, dass ein neu eintreffender Auftrag dazu führt, dass ein Auftrag, der
derzeit in Bearbeitung ist, verworfen wird. Um Probleme dieser Art anzugehen,
wurde kürzlich die neue Forschungsrichtung des Goal Reasoning eingeführt (Ro-
berts et al. 2016). Zum anderen können während der Ausführung zahlreiche Pro
7
Auf der Int. Conf. on Automated Planning and Scheduling (ICAPS) werden nicht nur die neuesten
Forschungsergebnisse im Bereich des Planens vorgestellt, sondern auch regelmäßig Wettbewerbe
veranstaltet, in denen die besten Planungssysteme gegeneinander antreten.
834 G. Lakemeyer
bleme auftreten, die es unmöglich machen, den derzeitigen Plan weiter zu verfolgen.
Dazu gehören etwa der jederzeit mögliche Ausfall von Maschinen und Robotern.
Dies hat insbesondere zur Folge, dass Planung und Ausführung nicht strikt vonein-
ander getrennt werden können und der Ausführungsüberwachung, um Probleme
zu entdecken, eine zentrale Rolle zukommt (Brenner und Nebel 2009; Hofmann
et al. 2016). Nichtsdestotrotz spielen KI Planungstechniken auch eine Rolle, um zu-
mindest für derzeit vorliegende Aufträge einen Plan zu finden. Einige Ansätze dazu
finden sich in (Hofmann et al. 2017; Schäpers et al. 2018; Leofante et al. 2017). Da-
mit sich Forscher im Bereich der KI Planung mit diesen Problemen befassen können,
ohne gleichzeitig Robotikexperten sein zu müssen, wurde eine Simulationsumge-
bung für die RCLL entwickelt (Zwilling et al. 2014). Diese stellt Software für Navi-
gation, Manipulation und Sensorinterpretation zur Verfügung, sodass man sich im
Wesentlichen um die Planung und Ausführungskontrolle konzentrieren kann. Auf
der Int. Conf. on Automated Planning and Scheduling (ICAPS) wird zur Simula-
tions-RCLL seit einigen Jahren ein Wettbewerb ausgetragen.
Ein Aspekt, der in der RCLL bisher nicht betrachtet wird, aber in der Realität
eine wichtige Rolle spielt, ist die Interaktion mit Menschen. Es ist realistisch, dass
Teile der Produktionskette auch in Zukunft von Menschen durchgeführt werden
wird. Dies gilt vor allem für Aufgaben, die ein hohes Maß an Geschicklichkeit in
der Manipulation von Objekten anbetrifft, da hier der Mensch den Robotern noch
weit überlegen ist. Nichtsdestotrotz bietet die RCLL schon jetzt zahlreiche inter-
essante Forschungsfragen, deren Beantwortung notwendig ist auf dem Weg zu
Industrie 4.0.
5 Schlussbemerkungen
nen KI Themen nicht die einzigen sind, die relevant für Industrie 4.0 sind. Im Be-
reich der Interaktion mit dem Menschen, zum Beispiel, versprechen die großen
Fortschritte im Bereich der Verarbeitung natürlicher Sprache,8 dass diese auch An-
wendung in der Produktionstechnik finden werden. Und weitere Bereiche der KI
werden sicherlich folgen.
Literatur
Bambach M, Seuren S (2015) On instabilities of force and grain size predictions in the simulation
of multi-pass hot rolling processes. J Mater Process Technol, Elsevier 216:95–113
Bonet B, Geffner H (2013) A concise introduction to models and methods for automated planning,
Synthesis lectures on artificial intelligence and machine learning. Morgan Claypool Publishers,
San Rafael
Brenner M, Nebel B (2009) Continual planning and acting in dynamic multiagent environments.
Auton Agent Multi-Agent Syst 19(3):297–331
Brown N, Sandholm T (2017) Libratus: the superhuman AI for no-limit poker. Proceedings of the
International Joint Conference on Artificial Intelligence (IJCAI), S 5226–5228
Ferrucci DA, Brown EW, Chu-Carroll J, Fan J, Gondek D, Kalyanpur A, Lally A, Murdock JW,
Nyberg E, Prager JM, Schlaefer N, Welty CA (2010) Building watson: an overview of the
DeepQA project. AI Mag 31(3):59–79
Fox D, Burgard W, Thrun S, Cremers AB (1998) A hybrid collision avoidance method for mobile
robots. IEEE Internaltional Conference on Robotics and Automation (ICRA), S 1238–1243
Hofmann T, Niemueller T, Claßen J, Lakemeyer G (2016) Continual planning in Golog. Thirtieth
AAAI conference on artificial intelligence, S 3346–3353
Hofmann T, Niemueller T, Lakemeyer G (2017) Initial results on generating macro actions from a
plan database for planning on autonomous mobile robots. International conference on automa-
ted planning and scheduling, S 498–503
Hönig W, Satish Kumar TK, Cohen L, Ma H, Xu H, Ayanian N, Koenig S (2016) Multi-agent
path finding with kinematic constraints. International Conference on Automated Planning and
Scheduling (ICAPS), S 477–485
Hopmann C, Jescke S, Meisen T, Thiele TD, Tercan H, Liebenberg M, Heinisch J, Theunissen M
(2017) Combined learning processes for injection molding based on simulation and experi-
mental data. 33rd International conference of the Polymer Processing Society (PPS-33)
Krizhevsky A, Sutskever I, Hinton GE (2017) ImageNet classification with deep convolutional
neural networks. Commun ACM 60(6):84–90
Kusiak A, Chen M (1988) Invited review: expert systems for planning and scheduling manufactu-
ring systems. Eur J Oper Res 34(2):113–130
LeCun Y, Bengio Y, Hinton G (2017) Deep learning. Nature 521:436–444
Leofante F, Ábrahám E, Niemueller T, Lakemeyer G, Tacchella A (2017) On the synthesis of
guaranteed-quality plans for robot fleets in logistics scenarios via optimization modulo theo-
ries. IEEE international conference on information reuse and integration, S 403–410
Meyes R, Tewrcan H, Thiele T, Krämer A, Heinisch J, Liebenberg M, Hirt G, Hopmann C, Lake-
meyer G, Meisen T, Jeschke S (2018) Interdisciplinary data driven production process analysis
for the internet of production. 46th SME North American Manufacturing Research Conference
(NAMRC 46), Elsevier
8
Man denke etwa an die Sprachassistenzsysteme von Apple und Amazon, die bereits von vielen
Menschen genutzt werden.
836 G. Lakemeyer
Jürgen Roßmann und Michael Schluse
Inhaltsverzeichnis
1 E inleitung 838
2 Der Experimentierbare Digitale Zwilling 839
2.1 Das Asset 840
2.2 Der Digitale Zwilling 840
2.3 Interaktion von Assets und Digitalen Zwillingen 841
2.4 Perspektiven auf Digitale Zwillinge 842
2.5 Der Digitale Zwilling als Knoten im Internet der Dinge 842
2.6 Der Experimentierbare Digitale Zwilling 844
2.7 Die technische Umsetzung eines Digitalen Zwillings 845
3 Anwendungen Experimentierbarer Digitaler Zwillinge 847
3.1 Das EDZ-Szenario 847
3.2 Anwendungsspezifische Auswertung von Szenarien 848
3.3 Spezifikation Digitaler Zwillinge und ihrer Interaktion 849
4 Experimentierbare Digitale Zwillinge im Lebenszyklus 850
4.1 Der (Entwicklungs-) Prozess 850
4.2 Perspektiven auf Experimentierbare Digitale Zwillinge 851
5 Beispiele für EDZ-gestützte Anwendungen 852
5.1 Test und Analyse modularer Satellitensysteme 852
5.2 Steuerung rekonfigurierbarer Roboterarbeitszellen 854
5.3 Validierung von Fahrerassistenzsystemen 855
5.4 Mensch-Maschine-Interaktion für Rettungsroboter 856
6 Zusammenfassung 857
Literatur 858
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 837
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_43
838 J. Roßmann und M. Schluse
1 Einleitung
Digitale Zwillinge (DZ) revolutionieren unsere Sicht auf Systeme – und dies aus
ganz unterschiedlichen Perspektiven. Im Rahmen der Entwicklung wird der DZ
entwickelt und damit erst indirekt die entsprechende reale Maschine. Im Rahmen
der Vernetzung z. B. im Internet der Dinge, Dienste und Personen (engl. Internet of
Things, Services and People, IoTSP) werden DZ vernetzt und damit indirekt die
entsprechenden realen Maschinen. Im Rahmen der Bedienung einer Maschine in-
teragiert der Arbeiter zunächst mit dem DZ, der dann die gewünschten Aktionen
geeignet auf der realen Maschine ausführt. Im Rahmen der Entwicklung von Algo-
rithmen der Künstlichen Intelligenz (KI) erzeugt der DZ in kurzer Zeit die notwen-
digen Trainingsdaten ohne Gefährdung von Menschen und Maschinen. Gleiches
gilt auch für das Training von Fahrern oder Bedienern, die gefahrlos über den DZ
den Umgang mit einer Maschine erlernen. In der Semantischen Umweltmodellie-
rung (Sondermann 2018) entstehen DZ der Objekte in der Umgebung als Grund-
lage für nachfolgende Planungstätigkeiten. Weitere Beispiele für den Einsatz von
DZ finden sich in Bereichen wie vorausschauender Wartung (engl. Predictive Main-
tenance), modellbasierter Steuerung oder virtueller Inbetriebnahme (VDI 2016).
Offensichtlich ist der DZ gleichzeitig sowohl Ergebnis der Digitalisierung (im
Sinne der Überführung von Assets in eine digitale Repräsentation) als auch Grund-
lage der Digitalisierung (im Sinne darauf aufbauender Aspekte wie Vernetzung, Au-
tomatisierung, Big Data, KI usw.). Trotz dieses enormen Anwendungsspektrums ist
die wesentliche Stärke des DZ-Konzepts seine einfache und anschauliche Grund-
idee, die allen genannten Beispielen zu Grunde liegt und in Abb. 1 skizziert ist. Ein
Ausgehend vom Begriff des Assets definiert dieser Abschnitt den Begriff des EDZ
in Abgrenzung und Konkretisierung bestehender Sichten auf den DZ sowie als
Grundlage für die technische Umsetzung von DZ.
840 J. Roßmann und M. Schluse
Ein Asset ist eine „Entität, die einen wahrgenommenen oder tatsächlichen Wert für
eine Organisation hat und der Organisation gehört oder von ihr individuell verwaltet
wird“ (Plattform I4.0 2019). Es werden materielle und immaterielle Assets unter-
schieden. Materielle Assets wie Produkte und Produktionsanlagen (oder auch Teile
hiervon) sowie Arbeitskräfte sind Teil der physischen Welt. Immaterielle Assets wie
Daten, Datenmodelle und Simulationsmodelle sind Teil der Informationswelt. Kon-
krete Beispiele für Assets sind somit Maschinen, Fahrzeuge, Bäume, Häuser, Arbei-
ter, ERP-Systeme oder digitale Karten (s. Abb. 2). Aus der Perspektive des DZ kann
das Asset auch als Realer Zwilling bezeichnet werden (s. Abb. 15).
Betrachtet man die Interaktion von Assets und DZ untereinander und mit ihrer Um-
gebung, können drei Interaktionsformen unterschieden werden. Materielle Assets
untereinander interagieren auf der physischen Ebene. Ein Beispiel hierfür ist die
842 J. Roßmann und M. Schluse
Interaktion zwischen einer Maschine und dem von ihr gerade bearbeiteten Werk-
stück. Diese Interaktion führt zu Energie- und Stoffflüssen entsprechend unter-
schiedlicher Disziplinen wie z. B. Mechanik, Elektrotechnik, Hydraulik oder Ther-
modynamik. Im Rahmen der internen Kommunikation tauscht der DZ dieser
Maschine mit der Maschine selbst (seinem Asset) Daten und Steuerungsanweisun-
gen über individuelle, geräte- oder softwarespezifische IT-Schnittstellen aus (im
Beispiel der Forstmaschine z. B. über den CAN-Bus). Im Bereich der externen
Kommunikation „unterhalten“ sich DZ untereinander über geeignete Industrie
4.0-Kommunikationsprotokolle (z. B. OPC UA (OPC 2017)). Die Interaktionsmög-
lichkeiten von Assets und DZ auf physikalischer und IT-technischer Ebene werden
durch Interaktionspunkte, sogenannte Ports, abstrahiert beschrieben, die in ihrer
Gesamtheit die Schnittstelle eines Assets/eines DZ bilden.
Ausgehend von den sehr allgemeinen Definitionen von Asset, DZ und deren In-
teraktion entwickeln sich teilweise gänzlich unterschiedliche Perspektiven auf
einen DZ. Abb. 4 stellt exemplarisch einzelne Dimensionen und damit verbun-
dene Fragestellungen zusammen. Bildlich gesprochen spannen diese Dimensio-
nen den Realisierungsraum eines DZ auf. Als Entwickler oder Anwender eines
DZ (Dimension „Nutzer“) hat ein Betriebswirtschaftler z. B. eine andere Per
spektive auf eine Maschine und betrachtet andere Interaktionen als der Maschi-
nenbauer (Dimension „Disziplin“). Dessen Perspektive unterscheidet sich wie-
derum von der eines Informatikers usw. In der Simulationstechnik sieht ein
Starrkörperdynamikmodell der Maschine völlig anders aus als ein ereignisdis-
kretes Modell, welches sich für Bearbeitungs- und Ausfallzeiten interessiert (Di-
mension „Simulationsdomäne“). Es muss Ziel eines DZ sein, mit seinen Daten,
Diensten und Kommunikationsfähigkeiten einen möglichst großen Teil dieses
Realisierungsraums abzudecken.
Eine wichtige Perspektive auf den DZ ist die IT-technische Vernetzung von Assets.
Hierzu wird das Asset um eine Verwaltungsschale (engl. Asset Administration
Shell, AAS) erweitert. Diese ist die virtuelle, digitale und aktive Repräsentanz eines
Assets in einem Industrie 4.0-System (I4.0-System). In der technischen Umsetzung
ist die Verwaltungsschale die Laufzeitumgebung eines DZ (s. auch Abschn. 2.7).
Diese Unterscheidung wird oft vernachlässigt und stattdessen wie auch im Folgen-
den die Verwaltungsschale synonym als DZ bezeichnet (Plattform I4.0 2019). Die
Kombination des Assets und seiner Verwaltungsschale und dem dort verwalteten
DZ wird I4.0-Komponente genannt (s. auch Abb. 1). Im Fall von materiellen
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 843
1
Die Abbildung konzentriert sich auf den Vernetzungsaspekt und ist entsprechend vereinfacht.
Tatsächlich interagieren auch der Fahrer und die Forstmaschine auf der physischen Ebene. Die DZ
in der Mitte sind hier schematisch als zweifarbige Rechtecke dargestellt. Hierüber soll visualisiert
werden, dass diese DZ einen (z. B. firmen-) internen Datenbereich und einen (z. B. für Kooperati-
onspartner, Auftraggeber und Auftragnehmer) allgemeiner zugänglichen Datenbereich besitzen.
Einen umfassenden Überblick über den DZ im IoTSP sowie diese Darstellung in ihrer vollständi-
gen Form liefert (KWH4.0 2019).
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 845
Auch der Blick auf die technische Umsetzung eines DZ führt zu unterschiedlichen
Sichtweisen. So ist offensichtlich nicht festgelegt, ob ein DZ selbst ein Simulations-
modell ist oder vielleicht (als Verwaltungsschale) eher eines enthält. Zur Unter-
scheidung der Begrifflichkeiten überführt Abb. 6 die dort oben schematisch
(dunkelgrau) dargestellte reale I4.0-Komponente, die aus dem Asset als physischem
Hauptsystem (gelb), dem Datenverarbeitungssystem (engl. „Data Processing Sys-
tem“, DPS, hellblau) bzw. der Verwaltungsschale und entsprechenden internen, ex-
ternen und physischen Schnittstellen und Verbindungen besteht, in unterschiedliche
(E)DZ. Stellt man die reine Wortbedeutung bzw. die Semantik des DZ in den Vor-
dergrund, dann ist dieser wie in Perspektive 1 (schraffiert) dargestellt eine konzep-
tuelle Beschreibung bzw. formale Spezifikation des realen Systems. Bezeichnet
man das Simulationsmodell des Assets als DZ führt dies zur Perspektive 2
(hellgrau), wohingegen Perspektive 3 das Simulationsmodell der I4.0-Kompo-
nente, also den EDZ, bezeichnet. Perspektive 4 stellt die Vernetzung in den Vorder-
grund, bei der der DZ wie dargestellt häufig mit der Verwaltungsschale gleichge-
setzt wird. Ein DZ wird oft nicht direkt programmtechnisch umgesetzt, sondern
baut auf Datenmanagement-, Simulations-, KI- oder weiteren Technologien auf
(häufig als „Middleware“ oder „Plattform“ bezeichnet). Blickt man vor diesem Hin-
tergrund auf die Nutzung des DZ in der realen I4.0-Komponente, dann führt dies
zur Perspektive 5. Hier „lebt“ der DZ in einer geeigneten Laufzeitumgebung, wel-
che die notwendigen Umsetzungsgrundlagen bereitstellt. In Perspektive 5 wird der
DZ aus Perspektive 1-4 zu einem direkten Bestandteil der realen I4.0-Komponente.
Die Laufzeitumgebung stellt hierbei auch weiterführende Funktionalitäten bereit
und verwendet den DZ z. B. für Simulation, Beobachtung, Steuerung, Planung oder
Bedienung. Darüber hinaus realisiert die Laufzeitumgebung die Kommunikations-
schnittstellen des DZ nach innen wie außen.
Wirft man einen detaillierten Blick auf die technische Umsetzung stellt man
fest, dass eine umfassende Abbildung der Perspektive 5 in der Simulation auch die
Laufzeitumgebung und den dort lebenden DZ berücksichtigen muss. Dies führt zur
Perspektive 6, einem Hierarchischen DZ, bei dem der (E)DZ aus der ersten Ebene
(Perspektiven 1-5) Teil eines übergeordneten EDZ und hier konkret dessen DPS
bzw. der dort verorteten Laufzeitumgebung ist. Die Verschmelzung von realer und
846
virtueller Welt in der Perspektive 5 kann auch als Hybrider Zwilling (visualisiert
in Perspektive 7) bezeichnet werden (entsprechend hellgrau/dunkelgrau dargestellt).
Oftmals erweitert der DZ in seiner Laufzeitumgebung das im realen System bereits
vorhandene, z. B. untergeordnete Steuerungs- und Regelungsaufgaben überneh-
mende, DPS und ergänzt übergeordnete Funktionalitäten. Dies führt zu den in Per-
spektive 8 dargestellten kaskadierten Systemen.
Abb. 6 liefert konkrete Antworten auf Fragen wie „Was ist bzgl. eines realen
Systems der (E)DZ?“, „Wie realisiert man einen (E)DZ?“, „Wo lebt ein (E)DZ?“
oder „Wo findet man den (E)DZ?“. Keine der Darstellungen kann als richtig oder
falsch bezeichnet werden kann, sondern visualisiert unterschiedliche Perspektiven
auf Zuordnung und Interaktion zwischen realen Systemen und DZ. Der EDZ eröff-
net einen Weg, diese einzelnen Realisierungen ausgehend vom EDZ als 1-zu-1-
Repräsentation konsistent zu beschreiben und umzusetzen. Einzige Voraussetzung
zur strukturellen Umsetzung der gezeigten Perspektiven ist die Vernetzung realer
und virtueller – d. h. im EDZ eingesetzter – Kommunikationsinfrastrukturen, damit
die Vernetzung über die Grenzen der Welten hinweg erfolgen kann. Dies lässt dann
die Grenzen zwischen Realität und Virtualität final verschwimmen.
Und was ist jetzt der Mehrwert eines EDZ? Einen Wert an sich stellt sicherlich die
Zusammenführung aller Informationen zu einem Asset/einer I4.0-Komponente an
einem Ort dar. Dieser fungiert als „Single-Source-of-Truth“, wenn es gelingt, dass
zu einem Asset/einer I4.0-Komponente genau ein EDZ existiert. Unabhängig da-
von, was der Anwender z. B. von einer Maschine wissen möchte und in welcher Art
und Weise er mit dieser interagieren möchte, findet er in diesem Fall in ihrem EDZ
den geeigneten „Ansprechpartner“. Der eigentliche Mehrwert von EDZ ist aller-
dings die Möglichkeit, diese netzwerkartig miteinander zu verbinden und die resul-
tierenden Netzwerke geeignet auszuwerten.
Nachdem die relevanten Assets und I4.0-Komponenten einer Anwendung über ihre
EDZ beschrieben wurden kann diese Anwendung vollständig über die Vernetzung
der EDZ modelliert werden. Diese Vernetzung erfolgt hierbei über deren Ports auf
den in Abschn. 2.3 eingeführten drei Ebenen, der internen und externen Kommuni-
kation sowie der physischen Interaktion in unterschiedlichen Disziplinen. Das Er-
gebnis ist ein EDZ-Szenario. Abb. 7 skizziert beispielhaft jeweils ein EDZ-
Szenario aus dem Automobilbereich und aus der Forstwirtschaft. Die Fahrzeuge
kommunizieren miteinander und mit der Karte und können miteinander, mit ihrer
848 J. Roßmann und M. Schluse
Umgebung und mit dem Sensor physisch interagieren. Damit kann der Begriff wie
folgt definiert werden:
Definition: Ein EDZ-Szenario umfasst eine Menge Experimentierbarer Digita-
ler Zwillinge, die über die Verbindung ihrer Ports zu einem Netzwerk verschaltet
sind und im Rahmen der Simulation miteinander interagieren.
Anwendungen wie die eingangs genannten entstehen wie in Abb. 8 skizziert durch
geeignete Auswertung dieser Szenarien. Grundlage ist häufig die hochdetaillierte in-
terdisziplinäre, domänen-, system , prozess- und anwendungsübergreifende Simula-
tion eines EDZ (1). Dieser entsteht in Prozessen Semantischer Umweltmodellierung
z. B. im Rahmen des (Modell-based) Systems Engineering (2) oder durch Ferner-
kundung (3). Vernetzt mit anderen EDZ wird er in umgebende Systeme und die
Einsatzumgebung integriert. Auf dieser Grundlage können dann sein Verhalten de-
tailliert getestet und analysiert (4) und Trainingsdaten für KI-Algorithmen erzeugt
werden (5). Unter Rückgriff auf im Rahmen des Systems Engineering definierte An-
forderungen und Testfälle können eine virtuelle Validierung erfolgen (6) oder im
Rahmen von Entscheidungsunterstützungssystemen (engl. Decision Support Sys-
tem, DSS) Systemvarianten und -parameter optimiert werden (7). Die Vernetzung
von EDZ mit den DZ realer I4.0-Komponenten bzw. den DPS realer Assets ermög-
licht deren virtuelle Inbetriebnahme (8), die Vernetzung des DPS/DZ-Anteils eines
EDZ mit dem entsprechenden realen Asset die Realisierung von Verwaltungsschalen
und deren Vernetzung im IoTSP (9). Die Integration eines über Sensoren aktualisier-
ten Szenarios in eine I4.0-Komponente realisiert Mentale Modelle zur experimen-
tierbaren Repräsentation der Umwelt sowie zur Planung, Optimierung und Ausfüh-
rung durchzuführender Handlungen (10). Der Vergleich des simulierten mit dem
tatsächlichen Verhalten ermöglicht die Realisierung simulationsgestützer voraus-
schauender Wartung (11), die geeignete interaktive wie intuitive Präsentation des
EDZ für den Bediener die effiziente Bedienung des Assets (12).
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 849
Abb. 11 skizziert einige ausgewählte Beispiele für die Anwendung der EDZ-
Methodik in unterschiedlichen EDZ-Anwendungen. Es wird deutlich, dass die
Methodik nicht auf die Produktionstechnik und damit den Ausgangspunkt der In-
dustrie 4.0-Entwicklungen beschränkt ist, sondern in unterschiedlichen Anwen-
dungsbereichen von Raumfahrt über Produktionstechnik, Baustelle, Intralogistik,
Gebäudesystemtechnik bis hinein in den Umweltbereich eingesetzt werden kann.
Dadurch, dass sich zwar häufig Detaillierung und Umfang eines EDZ an einer
konkreten Anwendung orientieren, nicht aber seine konkrete Modellierung und
Umsetzung, ermöglicht die EDZ-Methodik eine hohe Durchlässigkeit zwischen
den einzelnen Anwendungen. So adressieren die fernerkundungsgestützte Einzel-
baummodellierung ebenso wie die teilautomatisierte Waldinventur, die Laserscan-
ner-gestützte Lokalisierung oder die simulationsgestützte Validierung von Fah-
rerassistenzsystemen immer denselben EDZ eines Baums. Er wird lediglich in
unterschiedlichen Szenarien zusammengestellt und aus unterschiedlichen Per
spektiven betrachtet. Zur weiteren Illustration wird in diesem Abschnitt jeweils
ein Vertreter aus vier der Anwendungskategorien aus Abb. 8 betrachtet.
jede Komponente ein EDZ mit entsprechenden Schnittstellen erstellt wurde. Die
EDZ beinhalteten Detailmodelle für die im Rahmen der Entwicklung betrachteten
und in Abb. 10 gezeigten Perspektiven. Grundlage waren detaillierte CAD-Modelle
der Assets, Modellanteile für die Starrkörperdynamik ergänzten die hierzu benötig-
ten parametrierten Starrkörper. An dieser Stelle fanden auch die Modellteile für die
Orbitalmechanik sowie die dynamischen Robotermodelle Eingang. Körper von be-
sonderem Interesse wie die Seitenflächen der einzelnen Würfel wurden in FEM-
Modellen zur Analyse der Strukturdynamik detailliert. Thermalmodelle der Module
und Schnittstellen beschreiben das thermale Verhalten der Assets. Darüber hinaus
wurden Modelle für Sensoren und Aktoren sowie den Strahlungseintrag integriert,
welche insbesondere auf die CAD-Modelle zurückgriffen. Die Einbindung der rea-
len Steuerungssoftware, einer vollständigen Roboterregelung/-steuerung sowie der
Missionsablaufsteuerung in die EDZ ermöglichte den vollständigen Betrieb derarti-
ger Systeme im VTB. Über die Verbindung der Ports der EDZ wurden deren physi-
sche Interaktionen in Form geeigneter passiver oder aktiver Verbindungen sowie
deren interne wie externe Kommunikation modelliert. Bis zu diesem Zeitpunkt wur-
den alle EDZ vollständig unabhängig voneinander betrachtet. Erst diese Vernetzung
führt diese zusammen und ist Ausgangspunkt für die Umsetzung des EDZ-Szenarios
in ein ausführbares Modell. Die obigen Abbildungen skizzieren beispielhaft die Er-
gebnisse.
Abb. 12 Entwicklung und Steuerung rekonfigurierbarer Roboterarbeitszellen mit EDZ (siehe
auch Schluse et al. 2018)
dem Echtzeitbetriebssystem QNX zur Verfügung und wird von der Robotersteue-
rung wie in Perspektive 5 der Abb. 6 skizziert genutzt. Der unten rechts in der
Abb. 12 abgebildete EDZ steuert also die rechts oben dargestellten realen Assets.
Abb. 13 Beispielszenario zur Validierung von Fahrerassistenzsystemen (l.), Beispiele für simu-
lierte Sensordaten und EDZ-Szenarien (r.) (s. auch Thieling und Roßmann 2018)
Abb. 14 Benutzeroberfläche für einen Rettungsroboter (s. Cichon und Roßmann 2018)
und einem Kran als passiven und aktiven Umweltelementen. Auf der rechten
Seite der Abbildung sind simulierte Sensordaten abgebildet, oben ergänzt um das
Ergebnis eines in den EDZ integrierten „Featuredetektors“ zur Bewegungsschät-
zung. Durch Analyse der Ergebnisse derartiger Algorithmen konnte gezeigt wer-
den, dass diese auf simulierten wie auf realen Daten vergleichbare Ergebnisse
liefern.
Auch heute können Roboter immer noch am besten in möglichst bekannten, struk-
turierten Umgebungen eingesetzt werden. Genau dies ist für Rettungsroboter nicht
gegeben und muss durch eine weiterentwickelte „Intelligenz“ des Roboters selbst
aber auch durch eine geeignete Benutzerschnittstelle kompensiert werden, über die
der Roboterbediener die verbleibenden Wahrnehmungs- und Planungslücken best-
möglich kompensieren kann. Abb. 14 zeigt eine hierzu geeignete Benutzerschnitt-
stelle als technische Umsetzung der Perspektive 12 aus Abb. 8. Der Bediener steuert
den realen Roboter (rechts in der Abbildung) mit einem Exoskelett (links). Hierbei
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 857
wird er von den realen Sensoren (links) des Roboters unterstützt, die das EDZ-
Szenario möglichst weitgehend an die reale Umgebung anpassen. Über das resultie-
rende EDZ-Szenario (s. rechts unten in der Abbildung) kann der Bediener den rea-
len Roboter direkt steuern. Er kann es aber auch zur Planung seiner Handlungen
nutzen oder zur Generierung der Kraftrückkopplung für den weit entfernten und
damit mit zu großen Kommunikationsverzögerungen angebundenen realen Roboter
einsetzen. Darüber dient es auch als „Mentales Modell“ zur Online-Planung der
Aktionen durch den Roboter selbst (s. Perspektive 10 in Abb. 8).
6 Zusammenfassung
DZ erleben aktuell einen Hype und sind auf dem Weg zur disruptiven Technologie.
DZ sind Ergebnis und Grundlage der Digitalisierung zugleich. Sie liefern Semantik
und Struktur zur (falls notwendig auch formalen) Beschreibung von Architektur,
Modellen, Betriebsdaten, Schnittstellen, Funktionalitäten und Verhalten ihrer realen
Industrie 4.0-Komponenten bzw. Assets, zur Realisierung von Industrie 4.0-Kom-
ponenten, zur Prognose ihres Verhaltens, zur situationsspezifischen Choreographie
bzw. Orchestrierung von Assets in Systemen und Wertschöpfungsnetzwerken sowie
zur Automatisierung komplexer Wertschöpfungsprozesse. Mit dem Konzept des DZ
ist ein enormes Potenzial verbunden, welches durch die aktuell häufig eher aus Mar-
keting-Sicht geprägte Herangehensweise nur langsam wahrgenommen wird. Diese
Situation kann durchaus als Gefahr für die weitere Entwicklung und Anwendung
dieses Konzepts bezeichnet werden.
Obwohl der Begriff des DZ deutlich vor dem Industrie 4.0-Ansatz entstanden ist,
wird er mittlerweile häufig als einer der zentralen Realisierungsbausteine von In-
dustrie 4.0 wahrgenommen. Auch hier ist Hauptaufgabe von DZ die Synchronisa-
tion von realer und virtueller Welt – oder sogar deren Verschmelzung. DZ sorgen für
die Verfügbarkeit aller Daten (Umgebung, Betrieb, Prozess, …) an jedem Ort zu
jeder Zeit und machen (Produktions-) Prozesse verlässlicher, flexibler und vorher-
sehbarer. Als Knoten im IoTSP ermöglichen sie die Zusammenführung von Daten
und Funktionen und den Informationsaustausch zwischen Maschinen sowie Men-
schen und Maschinen. Sie finden Anwendung in Entwicklung, Produktion, Wartung
und vielen weiteren Anwendungsgebieten darüber hinaus.
Dieses Kapitel führt das damit verbundene enorme Einsatzspektrum DZ und die
damit verbundenen und oft als konkurrierend und nicht zueinander passend wahrge-
nommenen Sichten auf den DZ zusammen. Mit dem EDZ wird eine gemeinsame
Grundlage definiert, aus der die weiteren Sichten und DZ-gestützten Anwendungen
konsistent abgeleitet werden. Ausgangspunkt ist die Perspektive der Simulations-
technik, die sich seit Jahren als Basis zur Integration von Systemen in der virtuellen
Welt aber auch zur Umsetzung hybrider, teils virtueller und teils realer Systeme be-
währt hat. Abb. 15 führt die verwendeten etablierten und neu eingeführten Begriffe
abschließend zur Illustration in einem semantischen Netz zusammen, dessen Mittel-
punkt das Dreieck aus Digitalem, Hybridem und Realen Zwilling bildet.
858 J. Roßmann und M. Schluse
Abb. 15 Semantisches Netz der Begriffe rund um den EDZ. Hinterlegt dargestellt sind die Erwei-
terungen durch die EDZ-Methodik
Literatur
Panetta K. (2018) 5 trends emerge in the gartner hype cycle for emerging technologies. www.
gartner.com/smarterwithgartner/5-trends-emerge-in-gartner-hype-cycle-for-emerging-
technologies-2018. Zugegriffen am 11.11.2019
Plattform Industrie 4.0 (2019) Glossar. https://www.plattform-i40.de/PI40/Navigation/DE/Indus
trie40/Glossar/glossar.html. Zugegriffen am 11.11.2019
Schluse M, Priggemeyer M, Atorf L (2018) Experimentable Digital Twins – Streamlining
Simulation-based Systems Engineering for Industry 4.0. IEEE Trans Ind Inf 14(4):1722
Shafto M, Conroy M, Doyle R et al (2010) DRAFT modeling, simulation, information – techno-
logy and processing roadmap. In: Technology area 11. https://www.nasa.gov/pdf/501321main_
TA11-MSITP-DRAFT-Nov2010-A1.pdf. Zugegriffen am 11.11.2019
Sondermann B (2018) Simulationsgestützte Landmarkendetektion, Lokalisierung und Modellge-
nerierung für mobile Systeme. Dissertation, RWTH Aachen University
Thieling J, Roßmann J (2018) Highly-scalable and generalized sensor structures for efficient
physically-based simulation of multi-modal sensor networks. ICST, Limerick
VDI/VDE-Richtlinie 3693 (2016) Virtuelle Inbetriebnahme, Modellarten und Glossar. VDI, Düs-
seldorf
VDI-Richtlinie 3633 (2000) Simulation von Logistik-, Materialfluß- und Produktionssystemen.
VDI, Düsseldorf
VDI-/VDE-Gesellschaft Mess- und Automatisierungstechnik (2015) Industrie 4.0 – Technical As-
sets, Grundlegende Begriffe, Konzepte, Lebenszyklen und Verwaltung. VDI, Düsseldorf
Weise J, Briess K, Adomeit A, Reimerdes H-G, Göller M, Dillmann R (2012) An intelligent buil-
ding blocks concept for on-orbit-satellite servicing. i-SAIRAS, Turin
Auf dem Weg zur digitalen Universität
Hans-Joachim Bungartz
Inhaltsverzeichnis
1 Einführung 861
2 issenschaft 4.0 ist „computational“: rechnergestützt und berechnungsgestützt
W 862
3 Implikationen für die Ausbildung 868
4 Implikationen für die Verwaltung 871
5 Prozesse und Governance 872
6 Risiken 873
7 Schlussbemerkung 875
1 Einführung
Die Digitalisierung ist heute in aller Munde: kaum eine Forschungsagenda mehr
ohne Digitalisierungskomponente, kein Wirtschaftsverband, der nicht auf die be-
vorstehende Verarmung ohne sie verweist, kaum eine gesellschaftliche Debatte, im
Verlauf derer nicht irgendwer auf Chancen und Risiken der Digitalisierung zu spre-
chen kommt. Vorbei die Tage, als Abiturientinnen und Abiturienten aufgrund diffu-
ser Vorstellungen die Informatik links liegen ließen und sich lieber für vermeintlich
Bodenständigeres oder gar Solideres wie Maschinenwesen entschieden. Informa-
tik ist „in“. Ihre Geräte und Verfahren bestimmen maßgeblich den Zeitgeist mit,
stehen eben nicht nur für technischen oder wirtschaftlichen Fortschritt, sondern
auch für Lifestyle, und sie lassen dabei klassische Ikonen wie Autos immer öfter
irgendwie ziemlich alt aussehen. Auch in der Politik ist die Digitalisierung als
großes, eigenständiges Thema angekommen. In Deutschland legen Bund und
Länder für hiesige Verhältnisse große Programme auf, für Infrastrukturen (Natio-
nales Hochleistungsrechnen – NHR; Nationale Forschungsdaten-Infrastruk-
tur – NFDI; Kompetenzzentren für Big Data und Machine Learning; etc.)
sowie für einschlägige Forschung, Letzteres aktuell insbesondere unter dem Label
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 861
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_44
862 H.-J. Bungartz
des neusten digitalen Hypes, der Künstlichen Intelligenz. Doch worum geht es,
jenseits aller Buzzwords? Und was bedeutet die Digitalisierung für die Universitä-
ten, wie sieht die „Universität 4.0“ aus, um das Wort jetzt doch einmal in den Mund
zu nehmen?
Grundsätzlich geht es um umfassende, tiefgreifende Veränderungen, die inzwi-
schen nahezu alle Bereiche unseres privaten wie beruflichen Lebens erfasst haben
und die ihresgleichen suchen. Die Informatik spielt hier naturgemäß eine Schlüs-
selrolle, als der primäre Lieferant von Methodik und Technologie schlechthin. Nicht
von ungefähr ist die Fakultät für Informatik inzwischen die nach Anzahl der Studie-
renden klar größte Fakultät meiner Universität, der TU München, und anderswo
beobachten wir Ähnliches. Aber es ist kein Alleinvertretungsanspruch, sondern viel-
mehr eine Leitrolle als Primus inter Pares. Denn alle Disziplinen sind von der Digi-
talisierung betroffen – benötigen einerseits dringend entsprechende Infrastruktur,
Dienste und Kompetenz, und tragen andererseits zugleich auf die eine oder andere
Art zu ihrem Fortschritt bei. Mit ein paar Facetten dieser Transformation – schnell
wird von Revolution gesprochen – sowie deren Auswirkungen auf die Wissenschaft
wollen wir uns im Folgenden befassen.
2 W
issenschaft 4.0 ist „computational“: rechnergestützt und
berechnungsgestützt
mental sind als in der Wirtschaft; dass die „digitale Universität“ – so unglücklich
der Begriff sein mag – eine völlig andere sein wird als die uns vertraute Alma Mater.
Disruptive Prozesse allenthalben. Forschung läuft heute anders als vor 20 Jahren.
Das gilt für Experimente wie für Theorien, und es gilt inzwischen für nahezu alle
Fächer. Und in 20 Jahren wird nochmal alles anders sein. Fachliteratur wird immer
seltener in gedruckter Form genutzt, Bibliotheken mutieren zu Informationszentren.
Die Open-Science-Debatte hat bereits zu neuen Geschäftsmodellen geführt (zu für
uns nicht unbedingt günstigeren übrigens), und da wird sich noch mehr tun. Selbst
Vertrauliches geschieht elektronisch – ein Klick, eine verborgene Authentifizierung
und Autorisierung, und schon liegen alle Dokumente bereit. Ein weiterer Klick, und
das eigene Statement ist hochgeladen. Lehren und Lernen findet auch über Online-
Kanäle statt; und auch wer wie ich vom Mehrwert der Präsenzlehre überzeugt ist,
findet eine Fülle unterstützender Formate. Die legendären CIP-Pools – vor gar nicht
allzu langer Zeit das Mittel schlechthin zur breiten Durchdringung der universitären
Ausbildung mit Rechnern – verschwinden mehr und mehr. Dafür müssen heutige
WLANs Tausende mobile Geräte zeitgleich meistern. Mein Büro ist, wo ich gerade
bin – dank WLAN und Eduroam. Einerseits könnte ich anders gar nicht mehr funk-
tionieren, andererseits droht damit jede Work-Life-Balance aus den Fugen zu gera-
ten, was angesichts der hohen intrinsischen Motivation im akademischen Bereich
ein noch viel größeres Problem als in der freien Wirtschaft darstellen dürfte. Mehr
und mehr Verwaltungsprozesse verlassen die Papierwelt – oder, sagen wir lieber,
könnten sie verlassen. Campusmanagementsysteme liefern ein Beispiel hierfür,
Verheißung und Schrecken inklusive. Forschungsdatenmanagement ist zu einer
nationalen Aufgabe, einer nationalen Forschungsinfrastruktur geworden – nicht
nur aus rechtlichen oder Dokumentationsgründen, sondern auch aus einem ureige-
nen Forschungsinteresse heraus. Und diese Aufzählung ließe sich nahezu beliebig
ergänzen.
Selbstverständlich bringt das auch ein verändertes, erweitertes Aufgabenspek-
trum für ein Rechenzentrum mit sich – das eben kein bloßes Rechenzentrum
mehr sein kann. Aber ein Wandel nur in den Service-Einheiten oder deren Ange-
bot reicht nicht. Viel mehr ist anders geworden, viel mehr muss sich somit ändern.
Doch dazu später.
Schauen wir zuerst auf die geänderte Fächerlandschaft. Natürlich ist Humboldt
auch heute noch omnipräsent, aber es tut sich etwas. Ein besonders sichtbares Bei-
spiel für die Durchdringung der Wissenschaft durch den Computer und – viel wich-
tiger noch – durch mit ihm verbundene Methodiken, Denkweisen und vormals ver-
borgene Zugänge zu Forschung und Lehre hat einen eigenen Namen bekommen.
Man redet heute von „Rechnergestützten Wissenschaften“ oder „Computational
Science and Engineering“, wobei Science and Engineering über klassische Natur-
und Ingenieurwissenschaften inzwischen weit hinausreicht.
Dabei ging die Digitalisierung der Wissenschaften ganz harmlos los: „Computa-
tional 1.0“, das war nicht viel mehr als Abschlussarbeiten mit Word, wissenschaftli-
che Veröffentlichungen in LaTeX, Laborbücher in Excel, Prozessrechner zur Steue-
rung von Experimenten, Scanner und Software zur Digitalisierung einer alten
Handschrift, Literaturrecherche an kuscheligen Terminals. All dies fraglos ungemein
864 H.-J. Bungartz
die Rechengeschwindigkeit. Alle fünf Jahre ein Faktor zehn – das ist beachtlich.
Auch wenn solche Vergleiche immer irgendwie hinken: Wo wären wir beim Kraft-
stoffverbrauch von PKW oder bei der Geschwindigkeit von Flugzeugen, wenn sich
seit Model T und Super Constellation Ähnliches abgespielt hätte?
So laufen wir nun auf das Exa-Flop zu – 1018 Gleitpunktoperationen pro Se-
kunde. Nimmt man die menschliche Leistungsfähigkeit als Maßstab, hieße das, den
Äquator in ca. 40 fs zu umrunden. Das Wichtige: Wir haben die Leistungsfähigkeit
der Rechner nicht nur, wir brauchen sie eben auch für die digitale Wissenschaft. Aus
diesem Grund befasste sich der Wissenschaftsrat 2013 bis 2015 mit Modellen für
eine nachhaltige Versorgung der deutschen Wissenschaftslandschaft mit Rechner-
kapazität und Rechenkompetenz im Bereich des Hoch- und Höchstleistungsrech-
nens. Zum zweiten Mal, muss man sagen. Der erste Wurf in den Neunzigern hatte
die Leistungs- und Versorgungspyramide hervorgebracht und insbesondere die drei
nationalen HPC-Zentren in Stuttgart, Jülich und München an der Spitze, die dann
später zur Troika im Gauß-Zentrum wurden – Tier-1 in der nationalen Hierarchie,
in Europa als Tier-0 unterwegs. Und da keine Pyramide nur auf der Spitze stehen
kann, war auch noch die Gauß-Allianz gegründet worden – als Plattform für Tier-2.
Nun, beim zweiten Anlauf, sollten ein paar Geburtsfehler von damals ausge-
räumt werden. Das Ergebnis – der Entwurf einer Infrastruktur für das Nationale
Hoch- und Höchstleistungsrechnen, NHR – enthielt einige lang geforderte rich-
tungsweisende Vorschläge: institutionelle Förderung, Gesamtbetrachtung von In-
vestitionen, Betriebskosten und Personal – kein Blech ohne Köpfe eben. Nach in-
tensiven Beratungen in der GWK, der Gemeinsamen Wissenschaftskonferenz von
Bund und Ländern, wurde das NHR im Herbst 2018 auf den Weg gebracht. Die
Kernpunkte aus dem Papier des Wissenschaftsrats sind umgesetzt – wenn nicht
komplett, so doch stärker als je zuvor. Das ist nicht überall so – auf europäischer
Ebene bewegt sich EuroHPC z. B., leider, wieder viel stärker in Richtung des
Blechs, der Hardware. Aber zurück zum NHR. Der DFN-Verein wurde mit der Ein-
richtung der NHR-Geschäftsstelle beauftragt, ein Strategieausschuss soll die Kon-
zeption in die Implementierung überführen. Eine zentrale Herausforderung wird der
Übergang vom „alten“ System – Gauß-Allianz – in das neue – NHR – sein. Ein
erfolgreiches NHR-Zentrum wird dabei kein bloßer Bereitsteller von Zyklen sein;
das könnte schließlich auch zentral von Buxtehude oder Island aus erfolgen; nein,
es geht auch um die mit den Rechnerschränken verbundenen Kompetenzen, die viel
wichtiger in der Fläche benötigt werden.
Natürlich stoßen wir auch an Grenzen der bisherigen Technologie: Wenn auf dem
Chip zwischen den Bauelementen gerade mal noch ein paar Atome Platz h aben,
wenn die Taktfrequenz höhere Signalgeschwindigkeit als Lichtgeschwindigkeit er-
fordern würde, wenn sich Kraftwerke um Großrechner scharen müssten, wenn Ar-
beit dynamisch auf hunderte Millionen von Rechenkernen verteilt werden muss,
dann wird klar, dass es hier fundamentaler algorithmischer Neuerungen bedarf, die
kein Systemhersteller frei Haus liefern kann. Das passiert nicht von allein – man
muss dafür schon etwas tun.
Ein Beispiel: Wie würde man einen Giganten wie den A380 wohl entwerfen,
wenn er nicht von vier gewaltigen Triebwerken, sondern ein paar Hunderttausend
866 H.-J. Bungartz
die MINT-Fächer noch weitgehend unter sich, finden sie sich nun alle ein: Die Be-
triebswirtschaft hat mit Business Analytics unter anderem entdeckt, wie aus und mit
Unternehmensdaten Erstaunliches gelernt werden kann. Soziologinnen und Sozio-
logen stürzen sich auf Twitter-Daten. Die Lebenswissenschaften nehmen sich ihres
Schatzes an Sequenzierdaten an. Schließlich finden sich auch die Geisteswissen-
schaften ein – die Digital Humanities sind heute in aller Munde.
Plötzlich muss man also keine Differenzialgleichung mehr lösen wollen und
können, um in diesem Konzert mitzuspielen – Daten haben alle, groß erscheinen die
eigenen Daten meistens auch, und irgendwas damit anzustellen können sich jeder
und jede vorstellen. Wer deshalb aber glaubt, im Maschinellen Lernen komme
man mit weniger Mathematik aus, der bzw. die wird sich noch wundern. Die Vielfalt
der Datenquellen kennt dabei kaum Grenzen: Man denke an die Großexperimente
der Physik wie Large Hadron Collider (LHC) oder Kopernikus, an medizinische
Bilddaten, oder an digitalisierte Bücher und Kunstwerke. Und so reden heute auch
Disziplinen, die vor zehn Jahren noch überhaupt nicht wirklich wussten, was Daten
sind, heute von Data Science, Big Data und Machine Learning – und, wohl ge-
merkt, das ist schon gut so. Auch dies trägt zur Transformation bei, erfordert ein
entsprechendes Umdenken der Akteurinnen und Akteure in der Wissenschaft. Ein
solches Data Science, Engineering, and Analytics ist natürlich, wen wundert es,
auch wieder in hohem Maße interdisziplinär. Und wieder ist ziemlich klar: Die
Möglichkeiten von Datenanalytik, Machine Learning, Deep Learning oder
Künstlicher Intelligenz werden die Wissenschaft nachhaltig verändern. Auch
wenn vieles von deren Methodik schon geraume Zeit unterwegs ist und es vor allem
die gestiegene Rechenleistung ist, die aufwändigen Analyse auch größter Daten-
mengen heute gangbar macht – es passiert eben jetzt.
Überhaupt sind die Bande zwischen HPC und KI enger als man denkt. Klassi-
sche KI, klassisches Machine Learning ist stark heuristisch geprägt. Man kann
erstaunliche Dinge, ja, aber man kann sie mit 98 % Treffsicherheit oder so, und man
weiß meist nicht so recht, warum dies oder das rauskommt. Das reicht, um Kunden-
profile zu analysieren, es reicht aber nicht, um autonom zu fahren oder Herztrans-
plantationen zu unterstützen. Dafür brauchen wir das Ganze verlässlich, viel stärker
mathematisiert. Man spricht von verlässlichem und nachvollziehbarem Machine
Learning. Das geht, wenn man numerisch zu Werke geht. Eigenwerte, Singulär-
werte, Kernel-basierte Verfahren, Dimensionsreduktion, Diskretisierung des Merk-
malsraums sind ein paar diesbezügliche Schlagworte – Schlagworte, die in Nume-
rik und HPC gute Bekannte sind. Die Machine Learning Codes müssen auch
performanter werden, wenn große Probleme angegangen werden sollen – auch das
ein Thema, das im HPC seit Jahrzehnten präsent ist. Also: Wenn KI heute kann,
dann kann sie es wegen HPC, wegen „computational“; und wenn sie noch mehr
können soll, dann braucht sie halt dringend noch mehr HPC.
An all dem wird offensichtlich, dass bei der digitalen Revolution in der For-
schung, bei Simulation und Big Data nicht irgendeine Wundertüte erfunden
wurde, die uns schneller pipettieren oder schneller in Bibliotheken fündig werden
lässt; dass Simulation und Machine Learning nicht heute hip sind, morgen aber
schon durch neue Säue im Dorf abgelöst werden. Nein – die Art und Weise, wie
868 H.-J. Bungartz
geforscht wird, wird gerade komplett neu definiert. Experimente werden in einem
automatisierten Experimental Design entworfen; Modelle werden datenbasiert
hergeleitet; Uncertainty Quantification erlaubt uns, die Zuverlässigkeit von Pro
gnosen zu erhöhen, im Sinne einer „Predictive Science“; Experimente, Modelle
und Simulationen werden integriert und erzeugen so ihre jeweils nächste Genera-
tion. Ganz neue Querbezüge können so hergestellt, Analogien aufgespürt werden,
derer man sich nicht im Entferntesten bewusst war. Was wiederum bedeutet, dass
die Forschungsdaten der Communities einerseits systematisch organisiert werden
müssen, andererseits aber nicht nur die Sache einzelner Communities bleiben dür-
fen, die meistens eisern am Prinzip „meine Daten sind völlig anders als deine“
festhalten. Auch dies wurde in Deutschland inzwischen als nationale Aufgabe
identifiziert und als Nationale Forschungsdaten-Infrastruktur (NFDI) auf den
Weg gebracht. Wenn die richtig implementiert sein und genutzt werden wird, wird
kaum mehr etwas an das klassische monodimensionale und monodisziplinäre
Labor erinnern.
Angesichts all dessen stellt sich an Universitäten und Hochschulen natürlich auch
die Ausbildungsfrage – wieviel digital braucht und verträgt das Fach XYZ; brauche
ich digitalisierte Biologen und Romanisten, oder biologisierte bzw. romanisierte
Informatikerinnen, oder am Ende gar ganz neue „Computational Scientists“, wie
es eine weitere vom Wissenschaftsrat eingesetzte Arbeitsgruppe untersuchte, oder
„Data Scientists“, wonach viele bereits rufen? Und dies oft, ohne einen blassen
Schimmer zu haben, wo jene denn herkommen und was sie können sollen … Viele
haben noch nicht begriffen, wollen vielleicht auch nicht begreifen, dass weder ein
Informatikstudium plus etwas Baudelaire oder schwarzes Loch noch ein Romanis-
tikstudium mit etwas Digital Literacy wirklich taugen. Nein, so einfach ist es nicht.
Es gibt Fälle, wo neue Programme helfen – die inzwischen zahlreichen „Com
putational-X-Programme“ sind gute Beispiele dafür. Aber ebenso wichtig ist, dass
sich die etablierten Studiengänge fortentwickeln. Ein Physikstudium, ein Archäolo-
giestudium müssen komplett anders aussehen in digitalen Zeiten – ohne ihre Grund-
verankerung zu verlieren. Nichts anderes als Physik und Archäologie also, aber eine
andere Physik und eine andere Archäologie. Das darf auch nicht an einem Klein-
Klein à la „Wo sollen wir denn die SWS/ECTS hernehmen?“ scheitern, das so wun-
derbar als Totschläger gegen jeden Wandel funktioniert und immer und immer wie-
der mit größter Begeisterung, ja Hingabe eingesetzt wird. Es muss auch mehr
kollaborative Formate geben, jenseits von Fakultätsgrenzen – Module, Studien-
gänge, oder ganz etwas anderes.
Des Weiteren benötigen wir eine neue, oder sagen wir besser, eine erweiterte
Wissenschaftsethik, die ihren Niederschlag in den Prozessen finden und in der
Ausbildung schon früh integriert vermittelt werden muss. Es geht schließlich nicht
Auf dem Weg zur digitalen Universität 869
mehr nur darum, ob ich in Tierversuchen Mäusen den Garaus mache oder nicht,
sondern auch darum, ob ein virtuelles Klonen eigentlich dieselbe ethische Dimen-
sion hat wie das physische Unterfangen. Und wieder muss uns das Zusammenspiel
von realer mit virtueller Welt beschäftigen. Das Schaf Dolly kennen alle – doch wer
von uns weiß, in welchem Umfang gerade weltweit virtuell geklont wird? Selten
seit dem Zweiten Weltkrieg wurde mehr an Kern- und ähnlichen Waffen geforscht
als jetzt, aber wenn uns kein Atoll im Südpazifik um die Ohren fliegt, sondern nur
ein paar Bytes, scheint sich niemand drum zu scheren. Warum auch? Augenschein-
lich geht ja nichts kaputt. Auch das Datenthema ist ethisch höchst relevant – Pri-
vacy oder Open Science zeigen das klar. Dabei dürfen auch gesetzliche Regelungen
kein Tabu sein. Oft stammen sie aus einer Zeit mit ganz anderen Möglichkeiten– für
die Räuber wie für die Gendarmen. Mal bedarf es rasch eines zusätzlichen Schutz-
mechanismus, mal sollte ein verstaubter ebensolcher mit Verve entsorgt werden.
Dass etwa klinische Daten besonderen Schutz benötigen, steht außer Frage. Dass
sie aber oft das Klinikgelände nicht verlassen dürfen, ist technologisch veraltet und
behindert die biomedizinische Forschung. Und es führt dazu, dass die „IT-Neben-
welten“ an Uni-Kliniken immer weiter ausgebaut werden. Da ist vieles wissen-
schaftlich wie ökonomisch unsinnig, und zudem für die unstrittigen Sicherheitsan-
forderungen eben gar nicht nötig.
Die obige Frage nach der angemessenen Ausbildung in digitalen Zeiten bringt
uns zur Lehre. Auch hier kam das Digitale in verschiedenen Schüben an. Laptop
und Beamer lösten den guten alten Overhead-Projektor ab, der in der Tat ziemlich
schnell und geräuschlos verschwand, wohingegen die Schiefertafel insbesondere in
Fächern wie der Mathematik als analoge Trutzburg bis heute mit beachtlichem Er-
folg Widerstand leistet. Recht so! Dann kam die Zeit der „virtuellen Hochschulen“
und des e-Learning – mit einer schwer zu durchschauenden Gemengelage aus Mo-
tivationen: neue technische Möglichkeiten, neue didaktische Möglichkeiten, Er-
leichterung des Zugangs zu universitärer Ausbildung, aber eben auch Hoffnung auf
mögliche Einsparungen.
Lehr- und Lernplattformen kamen auf, Vorlesungsaufzeichnungen wurden popu-
lär, ermöglichen sie doch die optimal unterstützte Nachbereitung der Vorlesungs-
stunde oder, im Falle einer Verhinderung, ein bequemes Nachlernen des verpassten
Stoffs. Und hier zeigt sich, dass man mit neuen Möglichkeiten auch vernünftig um-
gehen können muss. Typische Folge beim Angebot von Vorlesungsaufzeichnungen:
Erst lichten sich die Reihen in den Hörsälen, dann in den Übungsgruppen, und
schließlich sinkt die Erfolgsquote in den Prüfungen ab. Wir haben Teilnahme an
Vorlesung und Übung sowie die Noten in den Klausuren zwei Jahre lang in verschie-
denen Vorlesungen erfasst – einfach auf die Schnelle, ohne jeden Anspruch statisti-
scher Relevanz oder empirischen Forschens. Das Ergebnis: Die Durchschnittsnote
der „Anwesenden“ lag um 1.1 bis 1.4 Notenstufen besser als die der „Abwesenden“.
Nun muss man mit den Schlussfolgerungen aus solchen Schüssen aus der Hüfte
vorsichtig sein, finden sich die besseren Studierenden schließlich typischerweise
eher unter den Anwesenden; aber trotzdem – der digitale Schuss kann offensichtlich
auch nach hinten losgehen.
870 H.-J. Bungartz
Der nächste Schrei in der wunderbaren Welt der digitalen Lehre waren dann die
oft genannten MOOCs – Massive Open Online Courses – oder ihr kleiner Bruder
SPOCs – Small Private Online Courses. Wie so oft ging es in den USA los – eine
KI-Vorlesung des aus Deutschland stammenden Stanford-Informatikers Sebastian
Thrun fand Hunderttausende begeisterter Hörer. Die Prüfung am Ende wurde welt-
weit verteilt abgehalten – auch in München fanden sich einige hundert Prüflinge
ein, etliche davon eigens für diese Prüfung eingeflogen, insbesondere auch aus ost-
europäischen Staaten. Na ja, sinnvoll ist etwas anderes, auch ohne CO2-Debatte.
Trotzdem: Distance Learning bietet neue Möglichkeiten, kann den Zugang erleich-
tern und gerade beim Übergang vom klassischen kontinuierlichen Studium zu ei-
nem Life-Long Learning wirksame Unterstützung leisten.
Neben den hehren Zielen einer weiteren Demokratisierung der universitären
Ausbildung oder der Individualisierung von Studienangeboten gibt es natürlich
auch andere: Man stelle sich etwa vor, jeder Prüfling zahle nur 10 Euro Prüfungsge-
bühr. Sofort sind die Dollarzeichen auf den Gesichtern erkennbar angesichts dieses
tollen neuen Geschäftsmodells. Und so verabschiedeten sich viele MOOC-Pro
tagonisten umgehend ins Freisemester – „has taken a sabbatical to found a com-
pany“ erhielt man als Standard-Antwort. Das kann man natürlich als wahrhaftigen
Unternehmergeist preisen, und einige einschlägige Player wie Alison, Coursera,
Udacity oder edX sind ja inzwischen präsent. Man kann aber schon auch ins Zwei-
feln kommen, ob hier wirklich die schöne neue Zeit der Lehre anbricht, bzw. ob es
besagter Bewegung im Kern überhaupt darum geht. Aber so ist es halt – Chancen
und Risiken liegen eng beieinander.
Neben dem „Wie ändert die Digitalisierung die Lehre?“ stellt sich natürlich
auch eine andere Frage: Wie – also in welchen Formaten, in welcher Tiefe und in
welchem Umfang – muss denn eine Ausbildung in Digitalisierungstechnologien
und -techniken in alle Studiengänge einfließen, gerade auch in die „Digitalisierungs-
ferneren“? Während eine fundierte Ausbildung in „Höherer Mathematik“ für in-
genieur- wie naturwissenschaftliche Fächer heute selbstverständlich und, in je
nach importierendem Studiengang variierender Ausprägung, bestens etabliert ist,
sieht es mit IT-Themen weitgehend noch ganz anders aus. Hier eine einsemestrige
„Einführung in die Informatik“, dort ein Programmierkurs, vielleicht noch kom-
biniert mit einem Schuss Numerik – das war’s meistens schon. Zukünftig viel-
leicht ergänzt um „Foundations of Data Science“ oder um „Machine Learning für
Jedermann“. Dies soll keineswegs als Plädoyer für einen viersemestrigen Zyklus
„Höhere Digitalisierung 1–4“ oder Ähnliches missverstanden werden – das wäre
auch wohl schon im Ansatz zum Scheitern verurteilt, weil viel zu sehr „Old
School“. Aber irgendetwas muss sich hier tun – das bloße „das kriegen die schon
so mit, die junge Generation ist ja IT-affin“ reicht da sicher nicht mehr aus. Somit
kommen wir um den einen oder anderen Konflikt nicht herum: Neue Themen sind
relevant geworden und müssen integriert werden. Also muss irgendetwas anderes
geopfert werden, wohl oder übel. Das mag schmerzlich sein, aber so ist das halt
mit dem Wandel.
Auf dem Weg zur digitalen Universität 871
Neben Forschung und Lehre hat das digitale Zeitalter auch die gesamten Abläufe an
Hochschulen erfasst. Informations-Infrastruktur ist hier das Schlagwort. „IT ist
zum unverzichtbaren Teil jeder Forschungsinfrastruktur, Information zu einem zen-
tralen Standortfaktor für Wissenschaft und Wirtschaft geworden.“ – so beginnt das
Vorwort des vorigen DFG-Präsidenten Kleiner zu den Empfehlungen 2010–2015
der KfR, der Kommission für IT-Infrastruktur der DFG. Die Neuauflage (2016–
2020) wurde zwar zu einer bloßen „Stellungnahme“ herabgestuft, enthält aber ähn-
liche Botschaften. Und diese betreffen die Organisation, die Strukturen und die Go-
vernance von Universitäten. An dieser Stelle, kurz zusammengefasst und auf den
Punkt gebracht, ein paar der Thesen, wie sie sich an den genannten Stellen und an-
derswo finden.
Erstens: Der Wandel, den wir derzeit in der Wissenschaft erleben (Autonomie
der Hochschulen, Exzellenzinitiative bzw. Exzellenzstrategie, Bologna-Prozess, In-
ternationalisierung, Allianzen), verändert einerseits fortlaufend das Anforderungs-
profil an die IT an Universitäten, er ist andererseits aber nur durch deren Einsatz
adäquat beherrschbar.
Zweitens: IT-Infrastruktur ist zum Rückgrat moderner Wissenschaft gewor-
den. Diese nutzt IT nicht nur in immer stärkerem Umfang, sie verändert sich funda-
mental durch IT.
Drittens. Das „I“ in IT-Infrastruktur steht für Information – was die große
Nähe von Informations-Infrastrukturen zu IT-Infrastrukturen zeigt. Dass Erstere
weit mehr als die wunderbare Welt der Techies sind, ist unbestritten. Gleichwohl
geht es ohne die technologische Dimension nicht. Ich kann nicht über Infrastruktu-
ren für Information oder Daten sinnieren oder ebensolche planen, wenn ich nur von
„meinen“ Daten ausgehe und Rechner, Speicher und Netze – die erforderlichen
Basistechnologien halt – links liegen lasse.
Viertens: IT-Unterstützung braucht Prozessmodellierung. Wer etwa Campusma-
nagement-Software einsetzt, bevor alle Prozesse modelliert sind, hat jedes Recht
verwirkt, sich über Kaffeeautomaten zu ärgern, die in bester Slapstick-Manier erst
den Kaffee und dann den Becher auswerfen …
Auf dem Weg zur digitalen Universität 873
Fünftens: Um ein großes und leider sehr weit verbreitetes Missverständnis aus-
zuräumen: Das große Ziel digitaler Technologie lautete nie, lautet nicht und wird
nie lauten „billiger“, sondern „besser“, auch wenn mancher Uni-Kanzler oder man-
che Uni-Kanzlerin sich das anders wünschen mag. Und das wird nicht nur für eine
(immer mit Zusatzkosten verbundene) Übergangsphase gelten, sondern dauerhaft.
Sechstens: Outsourcing muss mit Bedacht betrieben werden, bietet aber weite-
res Effizienzpotenzial im Sinne eines „economy-of-scale“. Aktivitäten aus der Wis-
senschaft und deren Stakeholdern heraus (beispielhaft seien hier genannt die
Cloud-Angebote einzelner Hochschulen oder Rechenzentren, von lokalen oder re-
gionalen Hochschul-Verbünden, auf Landesebene, auf Ebene der Forschungsorga-
nisationen wie der Helmholtz-Gemeinschaft oder auch Deutschland-weit etwa im
Rahmen der föderierten Dienste des Deutschen Forschungsnetzes, der „DFN-
Cloud“) gehört da sicher die Zukunft. Auch wenn es in puncto Sicherheit, Verläss-
lichkeit und Nachhaltigkeit gute Gründe für Vorbehalte gegenüber manchen kom-
merziellen Anbietern gibt, so bieten z. B. Initiativen wie die jüngst erfolge
Europa-weite Ausschreibung für Cloud-Dienstleistungen im Rahmen von GÉANT,
an deren Ergebnis alle DFN-Anwender und damit praktisch alle Forschungseinrich-
tungen in Deutschland partizipieren können, ein interessantes Modell, auch auf die
Angebote kommerzieller Anbieter zugreifen zu können, ohne schlaflose Nächte zu
bekommen.
Siebtens: IT-Infrastruktur braucht ihre Verankerung in der Governance-
Struktur der Hochschule. Ein Chief Information Officer (CIO) mit strategischem
Mandat – egal in welcher der verschiedenen Ausprägungen (strategisch, operativ,
als Gremium, …) – ist kein Allheilmittel, aber er kann ein Beschleuniger sein. Dass
die Digitalisierung, die IT-Infrastruktur, also die Gesamtheit aller rechnergestützten
Prozesse in Forschung, Lehre und Administration, die Kronjuwelen einer Universi-
tät sind, die immer neuralgischer für SFBs, ERC-Grants, Exzellenzcluster und
Leibniz-Preise (und wonach Unis heute sonst noch so trachten) werden, ist sonnen-
klar und wird international zunehmend auch so wahrgenommen. Hierzulande hat es
sich allerdings noch nicht überall herumgesprochen.
6 Risiken
Wenden wir uns noch kurz den Risiken der digitalen Transformation zu. Denn na-
türlich gibt es die – nicht zu knapp. Wie immer sind sie dann besonders unheimlich,
wenn sie neu und in ihren Konsequenzen noch schwer einzuschätzen sind. Und
ebenfalls wie immer gilt, dass der und die Einzelne zunächst selbst gefordert sind
beim verantwortungsvollen Umgang mit den neuen Möglichkeiten: Sechs Stunden
täglich vor der Glotze sind nicht gesund, sechs Stunden Rumgechatte in sozialen
Netzwerken sind es wohl auch nicht. Wer bereitwillig private Daten von sich preis-
gibt, sollte sich bitte nicht darüber empören, wenn andere diese lesen. Wer Emails
unverschlüsselt versendet, handelt grob fahrlässig (auch wenn ich eher Mitleid mit
jemandem hätte, der meine Emails lesen muss, darf oder gar will) – deshalb muss
874 H.-J. Bungartz
man sich aber auch nicht hinstellen und jeden Email-Verkehr als generell unsicher
brandmarken. Wenn wir zu einem in jeder Hinsicht reifen Umgang mit der digitalen
Welt gelangen, werden die Chancen die Risiken klar ausstechen.
Zuvorderst geht es um die omnipräsente Sicherheitsfrage – auch in der Wissen-
schaft. Sicherheit – die hat mindestens drei unterschiedliche Facetten: Wir brau-
chen erstens Safety – nichts darf beschädigt werden oder verloren gehen. Das gilt
sogar dauerhaft überall dort, wo der Gesetzgeber oder auch nur ein selbstver-
pflichtender Kodex eine langfristige Aufbewahrung vorschreiben – zum Beispiel
bei medizinischen Daten oder seit einiger Zeit bei Forschungsdaten. Und das ist
schon technisch nicht ohne: Funktionieren unsere Speichermeiden in 10 oder 20
Jahren noch? Oder meine Lese- oder Auswerte-Software? Ist die Archivierung hin-
reichend redundant, um im Falle der Fälle alles wiederherstellen zu können? Wir
fordern zweitens Security – niemand möge bitte unautorisiert mitlesen, manipulie-
rend schreiben oder anderes Illegale treiben. Und wir sehnen uns drittens nach
Privacy – einem Stück echten oder virtuellen Daseins ohne Zuschauer.
Während Safety gemeinhin als der noch am besten technisch in den Griff zu
bekommende Aspekt gilt, treibt Privacy typischerweise mehr das Individuum und
Security mehr die Gemeinschaft, den Staat um. Und nicht zu selten schadet dem
einen, was das andere befördert. Das ist schlicht das übliche Spiel von Räuber und
Gendarm. Spams, Viren, Troianer, Malware, Denial of Service Attacken, aber auch
das ganz vulgäre Abhören – in immer kürzeren Abständen lesen wir, was wieder
Furchtbares passiert. Das meiste spielt sich im Digitalen ab – Angriffe auf die phy-
sische Infrastruktur, also etwa auf die Glasfaser, scheinen noch kein so großes
Thema zu sein; scheinen. Aber es müssen ja nicht immer externe Angreifer sein: So
wird es auch deshalb ein neues Unterseekabel für die Wissenschaft zwischen Brasi-
lien und Portugal geben, weil Lateinamerika seine Forschungslandschaft mit der
europäischen verbunden wissen möchte, ohne dafür einen Verbindungsknoten in
Florida, auf US-Territorium, benutzen zu müssen.
Inzwischen funktioniert die Versionierung von Malware so erschreckend schnell,
dass auch unverzüglich eingeleitete Gegenmaßnahmen oft ins Leere laufen, weil
schon die nächste Generation Schurkensoftware durch’s Netz flitzt. So verschieden
wie die Angriffe sind auch die Angreifer – Witzbolde, Herausgeforderte, Frustrierte,
kriminelle Individuen und Organisationen, Terroristen, Wirtschaftsspione, Geheim-
dienste, Militärs. Die Enthüllungen eines Edward Snowden haben bestätigt, dass
nicht nur die in der Diktion des Westens gemeinhin als Schurkenstaaten Klassifi-
zierten Böses tun.
All das erzeugt Nervosität – insbesondere angesichts der Offenheit, die die Wis-
senschaft natürlich existenziell braucht, aber auch angesichts des oft laxen Um-
gangs mit Sicherheit in der Wissenschaft. Mal ehrlich – wer verschlüsselt seine
Emails standardmäßig? Und auch das ist typisch für das digitale Zeitalter: Bedro-
hung und Rettung sind aus verdammt ähnlichem Holz geschnitzt, spornen sich
gegenseitig zu Höchstleistungen an. Die Informatik müsse sich endlich entschei-
den, ob sie Teil des Problems oder Teil der Lösung sein wolle, wurde neulich ge-
sagt. Das mag man so sehen – nur gibt es da nichts zu entscheiden – wir sind na-
türlich beides.
Auf dem Weg zur digitalen Universität 875
7 Schlussbemerkung
Die gute alte Alma Mater wird digital – und verändert dabei ihr Antlitz. Dieser
Beitrag konnte und wollte nur ein paar der vielen Aspekte beleuchten, die hier rele-
vant sind. Was das Technische angeht, wurden und werden immer wieder Anreize
geschaffen – das DFG-Programm „Leistungszentren für Forschungsinformation“
vor gut 15 Jahren war ein frühes Beispiel – und Akzente gesetzt. Von einer „digita-
len Universität“ sind wir aber noch ein gutes Stück entfernt. Und der Weg dorthin
ist eben kein rein technischer – ein grundsätzlicher Wandel ist gefordert. Ihr Wesen
und ihre Werte sollte die Universität bei aller Erneuerungsfreude aber nicht ändern.
Das wird eine der großen Herausforderungen des digitalen Wandels sein.
Teil V
Energie, Georessourcen und
Materialtechnik
Energietechnik 4.0
Inhaltsverzeichnis
1 E inleitung 879
2 Datenerfassung und Umgang mit großen Datenmengen 882
2.1 Monitoring 882
2.2 Big Data – die Masse der Daten 883
2.3 Datensicherheit – Recht an den eigenen Daten 884
3 Datennutzung durch Algorithmen 884
3.1 Betriebsführungsstrategien 885
3.2 Lastmanagement – Einbindung erneuerbarer Energien 888
4 Technologien der Energietechnik 4.0 890
4.1 Smarte Zählersysteme 890
4.2 Smarte Sensorik und Aktorik 891
4.3 Smarte Geräte 892
5 Verbindungen von Energiesystemen 893
5.1 Datenaustausch – der schnelle Weg in die Cloud 893
5.2 Strom- und Wärmenetz 894
6 Die Energiewende aus Konsumentenperspektive 896
6.1 Die Liberalisierung der Energiemärkte und der Ausbau Erneuerbarer Energien:
Vom Konsumenten zum Produzenten 896
6.2 Angebotserweiterungen auf dem Versorgungsmarkt: Energiedienstleistungen und
Smart Home 897
7 Zusammenfassung 899
Literatur 900
1 Einleitung
Die Versorgung mit Energie bildet eine der zentralen Säulen unserer modernen
Industriegesellschaft. Im tagtäglichen Leben ist die Verfügbarkeit von Wärme und
elektrischem Strom essenziell für alle industriellen Prozesse, die Bewältigung von
Transportaufgaben und die Erfüllung sehr elementarer Aufgaben, wie die Bereit-
stellung von Raumwärme und Trinkwasser. Insbesondere im Bereich der Gebäude
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 879
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_45
880 D. Müller et al.
Die erste Zäsur, bei der neben der Steigerung des Komforts auch der effiziente
Umgang mit Energie in den Mittelpunkt rückte, fand in den 1970er-Jahren statt.
Hervorgerufen durch die beiden Ölkrisen wurde zu dieser Zeit für den Baubereich
das erste Energieeinspargesetz in Deutschland initiiert. Auf Basis dieser und weite-
rer Initiativen hielten Maßnahmen zur Verbrauchsreduzierung und der Einsatz von
erneuerbaren Energieträgern das erste Mal Einzug in die Gesetzgebung. Zum Jahr-
tausendwechsel bekamen die Anstrengungen zur Energieeinsparung durch die
wachsende Relevanz der durch den Menschen verursachten Klimaveränderung
durch Treibhausgase weiteren Anschub. In Deutschland basierte bis dahin die Be-
reitstellung von Energie nahezu vollständig auf der Verbrennung von fossilen Ener-
gieträgern, so dass politische Vorgaben wie das Erneuerbare-Energien-Gesetz oder
die Energieeinsparverordnung einen neuen Weg in der Energieversorgung ebnen
sollten. Ziel der Gesetzgebung ist eine weitgehende Klimaneutralität bis zum Jahr
2050 (Gertis und Holm 2017). Im Jahr 2017 wurden hierdurch bereits 36 % des
elektrischen Stroms durch erneuerbare Energiequellen bereitgestellt (Umweltbun-
desamt 2018).
Die Transformation unseres Energieversorgungssystems schreitet voran und
führt zu vielfältigen Herausforderung, welche den Einzug von neuen Technologien
und Algorithmen erfordern. Durch die gewünschte Abkehr von zentralen Großkraft-
werken mit verhältnismäßig einfach planbarem Betrieb zu vielen dezentralen und
regenerativ dominierten Erzeugern, wird die Anpassung des Bedarfs an die Erzeu-
gung sowie die Speicherung von Energie immer wichtiger für einen stabilen Sys-
tembetrieb. Gleichzeitig können Technologien wie Wärmepumpen oder Elektro-
fahrzeuge dabei helfen, erneuerbar erzeugten Strom in den Sektoren Gebäude und
Mobilität zu nutzen, in denen heute noch fossile Energieträger dominieren. Um die
steigende Komplexität der zukünftigen Energiesysteme beherrschen zu können,
muss die Digitalisierung eine Schlüsselrolle einnehmen. Durch prädiktive Verfah-
ren und die Nutzung des maschinellen Lernens soll in Zukunft auch bei sehr kom-
plexen Anforderungen ein stabiler Betrieb aller Bereiche unseres Energiesystems
sichergestellt werden.
Wie solche smarten Städte der Zukunft aussehen können, zeigt die im Jahr 2014
eröffnete Fujisawa Sustainable Smart Town (FSST) in Japan. Dieser Demonstrator
kann als ein Modell herangezogen werden, um aktuelle Möglichkeiten eines ver-
netzen Gebäudebestands aufzuzeigen. Die FSST wurde als Reaktion auf die nuk-
leare Katastrophe im Atomkraftwerk Fukushima im Jahr 2011 gebaut und basiert
auf dem Konzept von Eigenerzeugung und Eigenverbrauch von Energie. Die neu
erbauten Häuser für 600 Haushalte verfügen über Photovoltaik, Brennstoffzellen
und Batteriespeicher, die von einem Energiemanagementsystem (kurz: HEMS
für Home Energy Management System) intelligent betrieben werden (Panasonic
Corporation 2017).
Nach diesem kurzen Exkurs wird im Folgenden mit Fokus auf den Gebäudesek-
tor der Wandel der Energietechnik aufgezeigt. Die Themen Datenerfassung, Algo-
rithmen, Technologien, Verbindungen und Konsumentenperspektive geben einen
Einblick in aktuelle Entwicklungen und verschaffen einen Überblick über den
Transfer von der Forschung in die Praxis.
882 D. Müller et al.
Im Zuge einer Digitalisierung der Energietechnik sind die Erzeugung, die Verarbei-
tung und die Speicherung von Daten wesentlich für die Entwicklung einer intelli-
genten und flexibel operierenden Energietechnik, die hier als Energietechnik 4.0
bezeichnet werden soll. Die Datenerhebung steht dabei im Fokus einer informati-
onsbasierten Neuausrichtung des Energiesektors, die Informations- und Kommuni-
kationstechnik wird ein unverzichtbares Standbein der Energietechnik auf allen
Ebenen der Wandlung und Nutzung der Energie. Bisher nicht erfasste Daten haben
in der Energietechnik 4.0 Einfluss auf die Betriebsweise von Anlagen oder dienen
als Grundlage für Prädiktionen zum Anlagen- und Nutzerverhalten. Im Folgenden
wird daher die Datenerfassung näher beschrieben und der aktuelle Trend im Gebäu-
debereich aufgezeigt.
2.1 Monitoring
Die zeitlich begrenzte oder dauerhafte Beobachtung eines Systems wird allgemein
als Monitoring bezeichnet. Durch die Verwendung einer umfangreichen Messtech-
nik können große Datenmengen erfasst werden, die den aktuellen Zustand eines
Systems detailliert beschreiben. Im Gebäudebereich können dabei drei Sensor-
Kategorien definiert werden (Fugate et al. 2011): Nutzerkomfort und -aktivität
(z. B. Raumlufttemperatur, Luftfeuchtigkeit, Luftqualität, Anwesenheit), Energie-
verbrauch (z. B. diverse Energiezähler) und Anlagenkennwerte (z. B. Vorlauftem-
peratur, Leistung, Volumenstrom). Während in der Kategorie Anlagenkennwerte
eine Weiterentwicklung der bekannten Messsysteme auszumachen ist, gibt es in den
Kategorien Nutzerkomfort und -aktivität sowie Energieverbrauch richtungswei-
sende Entwicklungen.
Analoge Energiezähler werden, zum Teil aufgrund neuer Gesetze, gegen digi-
tale und vernetzbare Geräte ausgetauscht (siehe Abschn. 4). Nutzer sind zuneh-
mend in allen Lebensbereichen bereit, für einen Komfortgewinn persönliche Daten
oder Profile preiszugeben. Durch eine konsequente Nutzung von Smartphones und
anderen mobilen Geräten, die mit einem HEMS oder den weiter gefassten Smart
Home Systemen interagieren, können Anwesenheitsprofile und Präferenzszena-
rien erstellt und bei der Anlagensteuerung verwendet werden. Dabei wird als
Hauptgrund für die Nutzung eines Smart Home Systems der Komfortgewinn ge-
nannt (63,9 %), gefolgt von einer erhöhten Sicherheit (39,1 %) und Spaß bei der
Nutzung (31,6 %). Eine Energieeinsparung und die damit verbundene Senkung der
Heiz- und Stromkosten wird von den deutschen Anwendern seltener priorisiert
(29 %) (Splendid Research GmbH 2017). Auf politischer Ebene spielt das Poten-
zial der Energieeinsparung bzw. der Einsparung an klimaschädlichen Emissionen
eine deutlich wichtigere Rolle, so dass dieser Bereich der Digitalisierung in der
Gebäudetechnik mit umfassenden Mitteln zur Forschungsförderung unterstützt
wird. In Zukunft soll ein detailliertes Monitoring Optimierungspotenziale aufzei-
Energietechnik 4.0 883
Durch eine zeitlich hochaufgelöste Erhebung vieler Daten kann eine entsprechend
große Datenmenge generiert werden, die in schwach strukturierter Form als Big
Data bezeichnet wird. Ohne eine weitere Verarbeitung der Daten aus einem oder
vielen Gebäuden ist das Ableiten von Zusammenhängen und die Entwicklung opti-
maler Betriebsstrategien nicht möglich. Eine Weiterverarbeitung von Big Data zu
Smart Data mittels Algorithmen, also die Extraktion von relevanten Informationen
durch das Kategorisieren der Daten, dem Vergleich oder das Erkennen von Mustern,
ist entscheidend für eine sinnvolle Nutzung der erfassten Daten (siehe Kap. „Recht
und Industrie 4.0 – Wem gehören die Daten und wer schützt sie?“).
Neben der Datenerfassung spielt die Datenübertragung bzw. der Datenaustausch
(siehe Abschn. 5) und die Datenspeicherung eine entscheidende Rolle. Nur auf-
grund permanent steigender Speicherkapazitäten, sowohl im gewerblichen als auch
im privaten Bereich, kann durch heute oft cloudbasierte Lösungen ein sehr großer
Datenbestand aufgebaut und ausgewertet werden (siehe Abb. 2). So beruht in vielen
Fällen eine Vorhersage zur Anwesenheit von Nutzern oder zu Lasten in Stromnetzen
auf der Auswertung historischer Daten. Bei cloudbasierten Lösungen werden statt
lokaler Datenspeicher mit geringer Kapazität große Rechenzentren verwendet, die
von Dienstleistern betrieben und zur Verfügung gestellt werden. Die Daten vieler
Nutzer können so aus einem Einzelgebäude ausgelagert und zentral gespeichert
werden, wodurch ein Dienstleister die Möglichkeit einer gebäudeübergreifenden
Auswertung aller Daten bekommt. Aus den Big Data vieler verschiedener Nutzer
können Smart Data entstehen, da beispielsweise Muster oder Szenarien extrahiert
werden.
Der Umgang mit Daten wird insbesondere in Deutschland und der europäischen
Union sowohl von der Öffentlichkeit als auch von der Politik intensiv diskutiert. Auf
Basis des eingesetzten Verfahrens kann durch die beschriebenen cloudbasierten Sys-
teme den Nutzern die Kontrolle über ihre Daten entzogen werden. Diese bestehende
Unsicherheit bei der Anwendung von HEMS mit cloudbasierten Diensten wird im-
mer wieder in der Literatur genannt (Splendid Research GmbH 2017). Die europäi-
sche Datenschutz-Grundverordnung (DSGVO) soll seit 2018 für mehr Sicherheit
und Transparenz bei der Datenerhebung, -verarbeitung und -weitergabe sorgen. Per-
sonenbezogene Daten dürfen nur zweckgebunden und mit Einwilligung des Nutzers
verarbeitet werden. Zudem müssen adäquate Vorkehrungen zum Schutz der Daten
getroffen werden. Wie die Anbieter von Energiedienstleistungen und die Verbraucher
auf die Umsetzung der DSGVO reagieren, werden die nächsten Jahre zeigen. Für die
Verbreitung von HEMS oder Smart Home Systemen wäre ein Vertrauensgewinn be-
züglich des Umgangs mit Daten sehr förderlich, da so weitere Interessenten, die
bisher dieser Entwicklung skeptisch gegenüberstehen, für neue Möglichkeiten zur
effizienten Nutzung von Energie erschlossen werden könnten.
3.1 Betriebsführungsstrategien
Abb. 5 Zeitlich variabler Verbraucherstrompreis und Stromerzeugung durch Wind- und PV-
Anlagen
Energietechnik 4.0 889
Abb. 6 Lastmanagement-Maßnahmen
890 D. Müller et al.
verdeutlicht die hierzu möglichen Verfahren zur Veränderung des Verlaufs der
Stromlast eines Gebäudes, sodass ein netzdienlicher1 Betrieb realisiert wird. So-
wohl im Fall von DR wie auch DSM ist die Akzeptanz des Nutzers und eine wirt-
schaftliche Vorteilhaftigkeit erforderlich, falls dieses Verfahren nicht durch den Ge-
setzgeber erzwungen wird. Im Privathaushalt ist vorstellbar, dass durch DR bei
entsprechenden Tarifmodellen finanzielle Einsparungen für den Nutzer realisierbar
sind, wenn stromintensive Geräte zu bestimmten Zeitpunkten aktiviert werden. Im
Industriebereich müssen energieintensive Produktionsprozesse auf die Nutzung von
DSM eingestellt werden.
1
Zum gegenwärtigen Zeitpunkt ist der Begriff Netzdienlichkeit noch nicht abschließend definiert.
In der Literatur findet man hierzu verschiedene Definitionen, die in Henn et al. 2018 aufgelistet
und zusammengeführt werden.
Energietechnik 4.0 891
Bedarfs eine Option dar. Grundvoraussetzung für das bereits im Abschn. 3 erläuterte
Demand Side Management ist die Weitergabe an Informationen, die Auskunft über
das Verhältnis von Erzeugung zu Verbrauch geben.
Um die erforderlichen bilateralen Informations- und Energieflüsse mit der beste-
henden Netzinfrastruktur in Einklang zu bringen, muss der Zustand des Stromnet-
zes zu jedem Zeitpunkt bekannt sein. Eine Schlüsselrolle haben hierbei intelligente
und vernetzte Zählersysteme, die als Smart Meter bezeichnet werden. Intelligente
Zähler bieten im Gegensatz zu analogen Stromzählern zusätzliche Funktionen, wie
beispielsweise automatisierte Verbrauchsablesungen. Um Anreize für einen netz-
dienlichen Betrieb der Verbraucher zu setzen, kann der großflächige Einsatz von
intelligenten und vernetzten Zählern beispielsweise auch für die Einführung von
dynamischen Tarifsystemen genutzt werden. Dies bietet die Möglichkeit steuerbare
Verbrauchseinrichtungen, wie Nachtspeicherheizungen oder Elektrofahrzeuge, bei
möglichst hohem Angebot an erneuerbaren Strom zu beladen (Doleski 2017). Für
einen sicheren Betrieb eines flexibel agierenden Verteilnetzes sind möglicherweise
schnellere Systeme zur Zustandserfassung notwendig, die Daten von Transformat-
oren in Echtzeit bereitstellen.
Deutschland ist bei der Verbreitung von intelligenten Zählern im Vergleich zu
vielen europäischen Nachbarstaaten zum jetzigen Zeitpunkt weit zurück. Im Jahr
2016 wurde seitens der Politik ein wichtiger Schritt für die zukünftige Entwicklung
der Smart Meter getätigt. Durch das neu erlassene Gesetz zur Digitalisierung der
Energiewende (DGEW) wurde der Einbau von intelligenten Messsystemen für
viele Verbraucherkategorien gesetzlich geregelt. So müssen seit 2017 intelligente
Zähler bei Großverbrauchern und -erzeugern eingesetzt werden. Ab 2020 gilt die
Pflicht darüber hinaus für Privathaushalte mit einem Jahresstromverbrauch von
mehr als 6000 kWh. Neben dem großen Vorteil Lastflüsse steuern zu können, müs-
sen im Kontext der intelligenten Zähler auch Herausforderung bei den Themen Da-
tenschutz und Datensicherheit bedacht werden. Um den Befürchtungen der Nutzer
bei diesen Aspekten gerecht zu werden, wurden im Rahmen des DGEW entwickelte
Schutzprofile und entsprechende technische Richtlinien gesetzlich verankert (Do-
leski 2017).
Durch den Einsatz von umfangreicher Sensorik wird die Erfassung und Nutzung
großer Datenmengen ermöglicht, die bei der Energiebereitstellung und -verteilung
genutzt werden können. Auf Seiten der Sensorik bietet der Markt bereits heute
viele verschiedene Möglichkeiten, um Daten zu erheben und für ein Energiema-
nagementsystem nutzbar zu machen. Hierzu zählen neben konventionell verwen-
deten Sensoren zur Bestimmung der aktuell vorherrschenden Innenraum- und Au-
ßenbedingungen hinsichtlich Temperatur oder Luftqualität weitere Möglichkeiten,
wie Messungen zur Anwesenheit von Personen oder Sensoren für Fenster oder
Türen. Im geöffneten Zustand melden die intelligenten Tür- oder Fenstersensoren
892 D. Müller et al.
Neben der Beheizung und Klimatisierung trägt insbesondere die weiße Ware
wie Waschmaschinen oder Kühlschränke zum Energieverbrauch in Gebäuden
bei. Während es in den letzten Jahren immer wichtiger wurde, diese Geräte
möglichst energieeffizient zu gestalten, ist in diesem Bereich die voranschrei-
tende digitale Vernetzung von immer mehr Geräten zu beobachten (Cetin und
O’Neill 2017).
Neben einer Steigerung des Komforts werden sich hierdurch auch Vorteile für
einen netzdienlichen Betrieb dieser Geräte versprochen. So bieten beispielsweise
heute schon Hersteller intelligente Haushaltstechnik und zugehörige Systeme an,
um den Eigenverbrauch von generiertem Strom aus der hauseigenen Photovoltaik-
anlage zu steigern. Für den Fall flexibilisierter Stromtarife können diese Geräte
pausieren oder erst dann gestartet werden, wenn ein kostengünstigerer bzw. netz-
dienlicher Betrieb möglich ist. Zum gegenwärtigen Zeitpunkt ist der Absatz sol-
cher vernetzten Geräte noch vergleichsweise gering. Gründe hierfür werden vor
allem in den hohen Anschaffungskosten gesehen. Es wird davon ausgegangen,
dass die Verbreitung von smarten und vernetzten Geräten in erster Linie durch die
Austauschzyklen der jeweiligen Geräte bestimmt werden wird (Cetin und
O’Neill 2017).
Energietechnik 4.0 893
Wie bereits im Abschn. 2 beschrieben, ist die Weitergabe und -verarbeitung von
Daten die Basis für eine Digitalisierung der Energietechnik. Messwerte, die in zu-
nehmendem Umfang erhoben werden, benötigen eine intakte Infrastruktur. Anlagen
kommunizieren miteinander, immer mehr Akteure sind miteinander verbunden.
Diese Vernetzung von Akteuren oder allgemein Dingen wird auch als Internet of
Things (IoT) bezeichnet. Jeder Sensor, jede Anlage kann zu einem kommunizieren-
den Objekt in diesem virtuellen Internet werden und Informationen bereitstellen.
Neue Standards im Mobilfunk können die Vernetzung zwischen Anlagen, Senso-
rik und Akteuren von Energiemanagementsystemen entscheidend beschleunigen.
Der Mobilfunkstandard 5G, der in den nächsten Jahren in weiten Teilen Deutsch-
lands verfügbar sein soll, ermöglicht aufgrund einer höheren Kapazität gleichzeiti-
ger Verbindungen der Basisstationen und einer geringeren benötigten Leistung der
Sender eine quantitativ umfangreiche Erfassung von Daten. Mit diesem neuen Mo-
bilfunkstandard können in Gebäuden Anlagen oder sogar einzelne Komponenten
von Anlagen kommunizieren. Insbesondere wichtige Sensoren und Smart Meter
werden diese Technik kurzfristig nutzen (Palattella et al. 2016).
Im Kontext des IoT steht besonders der Austausch kleiner Datenpakete und eine
stabile Infrastruktur im Fokus, eine hohe Bandbreite ist in diesem Zusammenhang
nicht entscheidend. Mit Narrowband-IoT gibt es einen weiteren Mobilfunkstan-
dard, der den Anforderungen des IoT, wie ein geringer Energieverbrauch von End-
geräten, geringe Kosten, hohe Zuverlässigkeit und Sicherheit, entspricht und zudem
auf bestehenden Mobilfunknetzen basiert. Er ist für Schmalband-Anwendungen
konzipiert, erreicht aber eine gute Reichweite innerhalb eines Gebäudes und hat
somit Vorteile bezüglich der Anwendungen im Gebäudebereich (Ratasuk et al.
2016).
Die Kommunikation zwischen den Akteuren ist auch aufgrund neuer Rollenver-
teilungen und einer zunehmenden Dezentralisierung von Erzeugern bedeutend. Wie
bereits im Abschn. 4 erläutert, werden Konsumenten immer häufiger zu Produzen-
ten. Kleinere dezentrale Anlagen, die regenerative Energien nutzbar machen, bedin-
gen eine volatile Einspeisung ins öffentliche Stromnetz. Prosumer sollten daher
mit Netzbetreibern und größeren Energieversorgern in Verbindung stehen und In-
894 D. Müller et al.
Temperaturen zwischen 10–30 °C auf und können nicht direkt für die Beheizung
eines Gebäudes verwendet werden. Die Gebäude werden über Wärmepumpen
oder Kältemaschinen an diese Netze angeschlossen, so dass jedes Gebäude die
jeweils notwendige Vorlauftemperatur erhalten kann. Das kalte Wärmenetz dient
damit als Wärmequelle beziehungsweise Wärmesenke der eingesetzten Maschi-
nen und kann so zur indirekten Kopplung von Gebäuden mit Wärme- und Kälte-
bedarf verwendet werden. Diese Form der Wärmeverschiebung steigert die Ener-
gieeffizienz eines Stadtquartiers und verhindert gleichzeitig die Installation von
sonst notwendigen Rückkühlwerken.
Die Netzdienlichkeit wurde in den vorherigen Abschnitten bereits im Fokus ein-
zelner Techniken beschrieben und daher soll an dieser Stelle nochmals die Sektor-
kopplung unter Verwendung von Strom- und Wärmenetz aufgegriffen werden.
Schwankungen zwischen Nachfrage und Angebot, bedingt durch die Volatilität er-
neuerbarer Energien, kann durch cross-sektorale Technologien entgegengewirkt
werden. Der netzdienliche Betrieb von Wärmepumpen kann das Stromnetz durch
die Transformation von elektrischer zu thermischer Energie (Power-to-Heat) entlas-
ten. Die Kopplung an ein Wärmenetz mit vielen Abnehmern oder thermischen Spei-
chern erhöht zudem die netzdienliche Nutzbarkeit der Anlagen, da das Netz als
Speicher verwendet werden kann.
Im Kontext der Sektorkopplung sind weitere Power-to-X Technologien zu nen-
nen (siehe Abb. 7). Die überschüssige elektrische Energie wird in chemische Ener-
gie gewandelt, die zum Beispiel in Form von Gas gespeichert, ins Erdgasnetz einge-
speist (Power-to-Gas) oder als synthetischer Brennstoff dem Verkehrssektor
zugeführt werden kann (Power-to-Liquid). Eine breite Umsetzung der Kopplung
verschiedener Sektoren ist im Kontext der Energiewende als großes Potential zu
bezeichnen, jedoch existieren diverse Hemmnisse, z. B. auf regulatorischer,
wirtschaftlicher oder anreizorientierter Seite, die für eine Weiterentwicklung des
Energiesektors beseitigt werden müssen (Sager-Klauß und Jansen 2017).
896 D. Müller et al.
6.1 D
ie Liberalisierung der Energiemärkte und der Ausbau
Erneuerbarer Energien: Vom Konsumenten zum
Produzenten
Bis in die 1990er-Jahre war die Stromversorgung in Deutschland als Oligopol orga-
nisiert. Stromerzeugung und Stromverteilung unterlagen kartellrechtlichen Sonder-
regeln; eine staatlich begrenzte Anzahl an Unternehmen betrieb zentrale Kraftwerke
2
Unter Institutionen werden hier Regeln und Normen verstanden, mit denen Menschen alle For-
men strukturierter Interaktion organisieren (Ostrom 1990). Hierzu gehören Gesetze und Richtli-
nien, aber auch Gewohnheiten, Traditionen etc.
Energietechnik 4.0 897
6.2 A
ngebotserweiterungen auf dem Versorgungsmarkt:
Energiedienstleistungen und Smart Home
Auf dem Wärmemarkt hat sich für die Konsumenten bisher weniger verändert als
auf dem Strommarkt. Das hängt einerseits damit zusammen, dass die Wärmeversor-
gung in Deutschland immer schon dezentral organisiert war. Zudem ist die Libera-
lisierung hier weniger weit fortgeschritten (Karl 2012; Sack 2018). Dennoch gibt es
auch in diesem Bereich neue Produkte und Dienstleistungen, die sich grundlegend
von der bisherigen Wärmeversorgung unterscheiden. Früher erfolgte die Energie-
versorgung für Heizung und Warmwasser überwiegend auf Basis der Lieferung von
fossilen Energieträgern. Eine Ausnahme stellte lediglich die Fernwärme dar.
898 D. Müller et al.
3
Die Untersuchungen von Hess und Coley 2014 zeigen, dass die öffentliche Debatte über Smart
Meter in Kalifornien von Bedenken aufgrund nicht-ionisierender Strahlung dominiert wurde. Ge-
bäudeeigentümer und sogenannten Counter-Experten zweifelten an offiziellen Gutachten, die be-
stätigen, dass Smart Meter keine gesundheitlichen Risiken mit sich bringen und plädierten für die
Einhaltung des Vorsorgeprinzips. Aufgrund des öffentlichen Drucks wurde eine Ausweichklausel
erlassen, die es Nutzern ermöglicht, eine bestehende gesetzliche Verpflichtung zum Einbau von
Smart Meters zu umgehen und ihre analogen Zähler zu behalten.
Energietechnik 4.0 899
Gleichzeitig sind Konsumenten, die diese Systeme bereits verwenden, der Mei-
nung, dass diese nicht zu nennenswerten Einsparungen führen bzw. dass die Höhe
der Einsparungen die Wartungskosten des Systems unterschreitet (Balta-Ozkan
et al. 2014; Marikyan et al. 2018).
Ein weiteres Ergebnis der Studie von Balta-Ozkan et al. (2014) ist, dass Konsu-
menten in Deutschland ein großes Interesse an Anwendungen haben, die Energie-
verbrauch, Preise und Abrechnungen transparenter machen. Gleichzeitig bezwei-
feln die befragten Konsumenten, dass es praktikabel ist, aktiv die Nachfrage nach
Strom an das Angebot anzupassen, also beispielsweise eine Verlegung des Betriebs
von Haushaltsgeräten auf einen Zeitpunkt günstiger Stromtarife. Hieraus lässt sich
folgern, dass diese Laststeuerungen nur gelingen können, wenn der Nutzer keine
Einschränkungen erfährt oder sehr starke Anreize gesetzt werden. Nur so können
informationsbasierte Systeme zu Energieeinsparungen führen.
Wird angenommen, dass die Verwendung smarter Technologien einen gesell-
schaftlichen Nutzen bringt, der über die Summe der individuellen Vorteile hinaus-
geht, gilt es Institutionen zu finden, die Anreize für den Einzelnen schaffen, diese
Systeme zu verwenden. Während für die Dezentralisierung und den Ausbau erneu-
erbarer Energien bereits weitreichende institutionelle Reformen umgesetzt worden
sind, ist die Entwicklung von Regelwerken für die Digitalisierung weniger weit
fortgeschritten. Doch auch für diesen Bereich sind bereits erste Gesetze und Richt-
linien verabschiedet worden. Hierzu zählen das bereits genannte DGEW und die
DSGVO. Darüber hinaus empfiehlt die Europäische Kommission den EU-Mit
gliedstaaten die Einführung eines „Smart Readiness Indicators“ für Gebäude,
der die Anschlussfähigkeit eines Gebäudes an smarte Netze, Gebäudeautomations-
systeme etc. bewerten soll (Derjanecz und Marsnjak 2018). Ein solches Label
würde es Konsumenten ermöglichen dieses Kriterium in ihre Kauf- bzw. Mietent-
scheidungen einzubeziehen. Für eine Evaluation dieser Politikinstrumente ist es
zum gegenwärtigen Zeitpunkt zu früh. Sicher ist hingegen, dass es notwendig ist,
den Nutzen smarter Energietechnik für die Anwender zu steigern. Bei niedrigen
Energiepreisen und geringen Energieeinsparmöglichkeiten lohnt sich für die meis-
ten Konsumenten der Erwerb neuer Technik sowie der Aufwand einer Verhaltensan-
passung nicht. Gleichzeitig zeigen Beispiele aus anderen Branchen, insbesondere
aus dem Bereich Kommunikation und Entertainment, aber auch aus dem Bereich
E-Health, dass Konsumenten durchaus bereit sind, smarte Technologien zu verwen-
den (Balta-Ozkan et al. 2014). Voraussetzung hierfür ist, dass sie einen direkten
Nutzen aus der Anwendung ziehen.
7 Zusammenfassung
In diesem Kapitel wurde ein Einblick in die laufenden Transformationen der Ener-
giesysteme unter besonderer Betrachtung des Gebäudebereichs gegeben. Im Rah-
men der Digitalisierung verschmelzen die Energie- und Kommunikationstechnik,
es werden immer mehr Daten erhoben und zur Erhöhung des Komforts oder der
900 D. Müller et al.
Literatur
Fugate D, Fuhr P, Kuruganti T (2011) Instrumentation systems for commercial building energy
efficiency. In: 2011 Future of Instrumentation International Workshop (FIIW) Proceedings,
S 21–24. https://doi.org/10.1109/FIIW.2011.6476826
Gautier A, Jacmin J, Poudou J-C (2018) The prosumers and the grid. J Regul Econ 53(1):100–129.
https://doi.org/10.1007/s11149-018-9350-5
Geisberger E, Broy M (2012) AgendaCPS – Integrierte Forschungsagenda Cyber-Physical Sys-
tems. Springer, Berlin/Heidelberg
Gertis K, Holm A (2017) 40 Jahre Wärmeschutzverordnung. Bauphysik 39(6):368–380. https://
doi.org/10.1002/bapi.201710038
Henn S, Osterhage T, Müller D, Kharboutli S, Flemming S (2018) Querauswertung – Konzept zur
netzreaktiven Gestaltung von Einzelgebäuden. RWTH Aachen University, Aachen
Hess DJ, Coley JS (2014) Wireless smart meters and public acceptance: the environment, limited
choices, and precautionary politics. Public Underst Sci (Bristol, England) 23(6):688–702.
https://doi.org/10.1177/0963662512464936
Huang H, Chen L, Hu E (2015) A hybrid model predictive control scheme for energy and cost sa-
vings in commercial buildings: simulation and experiment. Am Control Conf 256–261. https://
doi.org/10.1109/ACC.2015.7170745
Karl J (2012) Dezentrale Energiesysteme. Neue Technologien im liberalisierten Energiemarkt. 3.,
überarb. und erw. Aufl. München, Oldenbourg (Technik 10-2012). http://www.oldenbourg-link.
com/isbn/9783486708851
Kersken M, Sinnesbichler H, Erhorn H (2018) Analyse der Einsparpotenziale durch Smarthome
und intelligente Heizungsregelung. Bauphysik 40(5):276–285. https://doi.org/10.1002/
bapi.201800003
Marikyan D, Papagiannidis S, Alamanos E (2018) A systematic review of the smart home literature:
a user perspective. Technol Forecast Soc Chang. https://doi.org/10.1016/j.techfore.2018.08.015
Nikonowicz Ł, Milewski J (2012) Virtual power plants – general review: structure, application and
optimization. J Powder Technol 92(3):135–149
Ostrom E (1990) Governing the commons. The evolution of institutions for collective action.
Cambridge University Press, Cambridge (The political economy of institutions and decisions).
http://www.loc.gov/catdir/description/cam024/90001831.html
Palattella MR, Dohler M, Grieco A, Rizzo G, Torsner J, Engel T, Ladid L (2016) Internet of
things in the 5G era: enablers, architecture, and business models. IEEE J Sel Areas Commun
34(3):510–527. https://doi.org/10.1109/JSAC.2016.2525418
Panasonic Corporation (2017) Fujisawa sustainable smart town. https://fujisawasst.com/EN/pdf/
FSST-ConceptBook.pdf. Zugegrifffen am 17.01.2019
Ratasuk R, Mangalvedhe N, Zhang Y, Robert M, Koskinen J (2016) Overview of narrowband IoT
in LTE Rel-13. In: 2016 IEEE Conference on Standards for Communications and Networking
(CSCN), S 1–7. https://doi.org/10.1109/CSCN.2016.7785170
Rommel J, Sagebiel J, Müller JR (2016) Quality uncertainty and the market for renewable energy:
evidence from German consumers. Renew Energy 94:106–113. https://doi.org/10.1016/j.re-
nene.2016.03.049
RWE (2011) Die Geschichte des Heizens (Hrsg RWE). RWE Magazin (2011 Ausgabe 3).
http://www.rwe.de/web/cms/de/1106912/magazin/2011/ausgabe-3/geschichte-des-heizens/.
Zugegriffen am 17.01.2019
Saboori H, Mohammadi M, Taghe R (2011) Virtual Power Plant (VPP), definition, concept, com-
ponents and types, S 1–4. https://doi.org/10.1109/APPEEC.2011.5749026
Sack D (2018) Zwischen europäischer Liberalisierung und Energiewende – der Wandel der Gover-
nanceregime im Energiesektor (1990–2016). In: Holstenkamp L, Radtke J (Hrsg) Handbuch
Energiewende und Partizipation. Springer VS (Handbuch), Wiesbaden, S 83–100
Sagebiel J, Müller JR, Rommel J (2014) Are consumers willing to pay more for electricity from
cooperatives? Results from an online choice experiment in Germany. Energy Res Soc Sci 2:90–
101. https://doi.org/10.1016/j.erss.2014.04.003
Sager-Klauß C, Jansen M (2017) Das gekoppelte Energiesystem. Vorschläge für eine optimale
Transformation zu einer erneuerbaren und effizienten Energieversorgung. Fraunhofer IEE;
E4tech, Berlin
902 D. Müller et al.
Inhaltsverzeichnis
1 D as Energiesystem der Zukunft 903
2 Digitalisierung für die Energiewende 906
2.1 Integration Erneuerbarer Energien durch Digitalisierung und Virtuelle Kraft-
werke 908
2.2 Smart Grids – optimierter Netzbetrieb durch Digitalisierung 908
2.3 Mehr Energieeffizienz durch Digitalisierung 909
2.4 Digitaler Energiehandel und Blockchain 909
2.5 Neue Kommunikation mit Kunden 910
3 Sektorenkopplung 910
4 Sozioökonomische Aspekte der Transformation des Energieversorgungssystems 913
5 Zusammenfassung 916
Literatur 916
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 903
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_46
904 F.-M. Baumann et al.
Grad Celsius – möglichst sogar auf 1,5 Grad – zu begrenzen, stellt die Grundlage
für eine weltweite Transformation der Energiesysteme dar. Sollte dieses, zu Recht
in den Medien als historisch bezeichnete Abkommen, nun konsequent umgesetzt
werden, bedeutet es nichts weniger als den Anfang vom Ende des fossilen Zeitalters
und somit den Ausstieg aus Kohle, Öl und Gas und die zunehmende CO2-
emissionsfreie Nutzung der Energieträger Solarenergie, Bioenergie, Geoenergie,
Wind- und Wasserkraft.
Zur Umsetzung der Pariser Beschlüsse sowie der Klimaschutzziele der Bundes-
regierung, ihre Treibhausgasemissionen um 80–95 % bis zum Jahr 2050 im Ver-
gleich zu 1990 zu reduzieren, ist eine Dekarbonisierung unseres Wirtschaftssystems
erforderlich. Hierzu müssen Treibhausgasemissionen in allen Sektoren, wie z. B. In-
dustrie, Verkehr, Gebäude, Landwirtschaft und Energiewirtschaft ihren Beitrag leis-
ten. So sollen bereits bis 2030 die Emissionen in diesen Bereichen um 55–56 Pro-
zent gegenüber 1990 reduziert werden (BMU 2019, S. 8).
In der Energiewirtschaft ist daher ein Transformationsprozess im Gange, der
durch eine auffallend hohe Geschwindigkeit gekennzeichnet ist. Auslöser dieses
Veränderungsprozesses sind die gesellschaftliche Bedeutung des Klimawandels,
die Endlichkeit fossiler Energieträger, welche sich in gestiegenen Energiepreisen
sowie hohen Preisvolatilitäten niederschlägt, sowie die nach den Ereignissen von
Fukushima in einigen Staaten zunehmend als nicht kalkulierbares und damit untrag-
bares Risiko bewertete Kernenergienutzung (Wietschel 2015). Für Deutschland gilt
darüber hinaus, die Empfehlung der Kommission „Wachstum, Strukturwandel
und Beschäftigung“ vom 26. Januar 2019 bis spätestens 2038 aus der Kohlever-
stromung auszusteigen.
Dieser Transformationsprozess stellt Wirtschaft, Politik und Zivilgesellschaft
vor große Herausforderungen. Es muss gelingen, trotz Kernenergie- und Kohleaus-
stieg in Deutschland, eine sichere, umweltverträgliche und bezahlbare Energiever-
sorgung zu gewährleisten. Wie schwierig und komplex sich dieser Prozess gestaltet
und wieweit Deutschland von seinen eigenen gesteckten Zielen noch entfernet ist,
verdeutlicht auch der 6. Monitoring-Berichte „Energie der Zukunft“ des Bundesmi-
nisteriums für Wirtschaft und Energie aus dem Jahr 2018 (BMWi 2018). So wird
Deutschland mit den bisher umgesetzten Maßnahmen bis 2020 eine Minderung der
Treibhausgasemissionen um etwa 32 Prozent gegenüber 1990 erreichen. Dies führt
zu einer Lücke zur Zielerreichung von etwa 8 Prozentpunkten (BMU 2018).
Dieser Umbau unseres Energieversorgungssystems kann nur auf Basis von sys-
temischen Ansätzen, technologischen und sozioökonomischen Innovationen gelin-
gen und muss gleichzeitig gesellschaftlich akzeptiert sein. Dies gilt entlang der ge-
samten Wertschöpfungskette von der Erzeugung, über den Transport, die Verteilung
sowie den Verbrauch. Im Einzelnen bedeutet dies, u. a. den Ausbau und die Inte
gration der Erneuerbaren Energien in ein intelligentes Netz, die Entwicklung
marktfähiger Speicher, den Einsatz von Sektorenkopplungs- und Effizienztechno-
logien, die Nutzung von Flexibilitätsoptionen, die Entwicklung nachhaltiger Mo-
bilitätskonzepte sowie die Umsetzung zukunftsorientierter urbaner Lösungen.
In einem Energiesystem, das Strom, Wärme und Mobilität intelligent miteinan-
der verbindet, wird der Megatrend Digitalisierung von herausragender Bedeutung
906 F.-M. Baumann et al.
sein. Dieser Megatrend wird eine Schlüsselrolle bei der Transformation des Ener-
gieversorgungssystems einnehmen und gilt als ein unumkehrbarer Entwicklungs-
prozess mit gesellschaftlichen und ökonomischen Chancen (Forum für Zukunfts
energien 2016). In einem zunehmend dezentral organisierten System entsteht an
verschiedenen Stellen eine neue Komplexität, die nur mit einem hohen Automati-
sierungsgrad beherrschbar wird (Wietschel 2018, S. 31). Die Digitalisierung bietet
dementsprechend ein hohes Markt- und Veränderungspotenzial entlang der gesam-
ten Wertschöpfungskette bis hin zum Potenzial disruptiver Innovationen, die ganze
Märkte kurzfristig revolutionieren können. Technologien wie künstliche Intelligenz,
Blockchain oder das Internet of Things werden, bereits heute erkennbar, einen gro-
ßen Einfluss auf die Gestaltung der Industrie und auch der Energiewirtschaft haben.
Viele dieser Technologien befinden sich aber noch in der Entstehung und werden
erst in der Zukunft ihre Wirkung entfalten (EY & BET 2018).
Demgegenüber ist aber auch das Risikopotenzial, wie z. B. Cyberangriffe, Da-
tenmissbrauch, eines digitalen Energieversorgungssystem zu beachten. Wie das
Beispiel des Angriffs auf das ukrainische Stromnetz Ende 2015 gezeigt hat, ist es
offenbar nur noch eine Frage der Zeit bis kritische Infrastrukturen erfolgreich ange-
griffen werden können (Kleist 2019, S. 36).
Die Digitalisierung soll das System insgesamt effizienter gestalten sowie neuen
Technologien und Geschäftsmodellen den Zugang zum Energiemarkt eröffnen
(Forschungsradar Energiewende 2018, S. 3). Dies gilt insbesondere für die Berei-
che Virtuelle Kraftwerke, Smart grids, digitaler Stromhandel, intelligentes Last
management, Sektorenkopplung sowie die Steuerung des Verbrauchs beim End-
kunden.
Abschließend kann noch festgehalten werden, dass das Bundesministerium für
Wirtschaft und Energie in seinem vierten Monitoring-Bericht zur Energiewende im
Jahr 2015 bereits festhielt, dass der Strommarkt einer der ersten voll digitalisierten
Branchen der Volkswirtschaft sein wird (BMWi 2015, S. 90).
Aufgrund der Bandbreite der Handlungsfelder zur Umsetzung einer erfolgrei-
chen Energiewende werden im Folgenden lediglich einige ausgewählte Bereiche
skizziert.
Ausschlaggebend hierfür ist nicht die aktuelle Popularität des Themas, welches
unlängst von der Politik zusammen mit der Industrie 4.0 zur Chefsache deklariert
wurde, sondern vielmehr die schlichte Notwendigkeit, die komplexen Systeme von
Morgen durch Automatisierung steuerbar, kontrollierbar und effizient zu gestalten.
Verdeutlicht wird dies durch den rasanten Anstieg der im System existenten Erzeu-
gungsanlagen – von 500 auf mittlerweile 1,5 Millionen. Die Systemtransformation
ist nur durch eine strukturelle Transformation bei den Energieversorgern und ande-
ren Marktakteuren zu leisten. Die Digitalisierung als Kernelement dieses Struktur-
wandels wird jedoch oft noch als Bedrohung empfunden. Viele bereits bekannte
Herausforderungen betreffen die Erfassung, Verarbeitung, Analyse Verwendung und
Sicherheit von Daten.
Noch bleibt offen, ob sich aus den zu erwartenden Datenmengen auch wirklich
neue Geschäftsfelder entwickeln lassen, oder ob die Marktakteure irgendwann zum
Big Data Friedhof werden. Allgemein zeigen sich jedoch viel mehr Chancen als Ri-
siken. Es ergeben sich zahlreiche Synergieeffekte und Möglichkeiten für eine intelli-
gente Vernetzung, für die Steuerung fluktuierender Einspeisung und für Dienstleis-
tungen mit Endkunden sowie für die Gewährung der Versorgungssicherheit. In einem
immer komplexer werdenden System wird Informations- und Kommunikationstech-
nik zu einer Schlüsseltechnologie zur Umsetzung der Energiewende.
Insgesamt bietet die Digitalisierung viele Möglichkeiten. Angefangen von der
Nutzung neuer Informations- und Kommunikationsmedien, die Automatisierung
von zuvor analogen Prozessen entlang der Wertschöpfungskette, die Messung, Ana-
lyse und Steuerung komplexer Systeme in der Energiebranche, die Erfassung aller
Verbrauchs- und Erzeugungsdaten in Echtzeit, die Nutzung der Daten als Rohstoff-
quelle zur Ableitung von Regel- und Unregelmäßigkeiten auf Kundenseite, die
Schaffung von Markttransparenz bis hin zur effizienten Koordination aller Marktak-
teure und Einheiten.
Die Digitalisierung ist eine enorme Chance für alle Marktakteure und sollte im-
mer auch als solche verstanden werden. Die Energiewirtschaft wird das Thema in
seine Geschäftstätigkeit aufnehmen, wobei der individuelle Grad der Implementie-
rung stets berücksichtigt werden sollte. Nur durch eine koordinierte Zusammenar-
beit kann der hohen Veränderungsgeschwindigkeit der digitalen Revolution und der
zu erwartenden disruptiven Innovationen Rechnung getragen werden.
Aufgrund nachlassender Margen in den klassischen Geschäftsfeldern ist die Er-
weiterung von Geschäftsbereichen insbesondere bei Stadtwerken gerade im Feld
der digitalen Dienstleistungen eine strategische Option. Ein wichtiges Thema im
Rahmen der Digitalisierung der Energiewende ist der Umgang mit Innovationen.
Die Versorgungsbranche und die Stadtwerke als Treiber und Umsetzer der Energie-
wende vor Ort gelten aufgrund ihrer Aufgabenstellung im Bereich der Daseinsvor-
sorge bisher nicht als die innovativsten Unternehmen.
Jedoch sind Innovationsfreudigkeit und Agilität für die Entwicklung neuer digi-
taler Lösungen zur Verbesserung von internen Abläufen und für die Entwicklung
neuer Geschäftsfelder sehr wichtig. Deshalb setzen viele Stadtwerke auch auf Ko-
operationen mit Startups insbesondere aus den Bereichen Datenverarbeitung und
-analyse.
908 F.-M. Baumann et al.
Durch den Ausbau der erneuerbaren Energien gibt es eine große Anzahl kleiner
Anlagen zur Stromerzeugung. Sie sind über das Land verteilt und erzeugen nur
dann Strom, wenn die Sonne scheint oder der Wind weht. Damit stellt die Energie-
wende die Stromversorger und Netzbetreiber vor große Herausforderungen. Intelli-
gente Software ermöglicht es, erneuerbare Energien effizient zu vermarkten, das
Netz optimal auszunutzen oder viele kleine Anlagen zu bündeln. Sie kann auch
dazu dienen, den eigenen Verbrauch von lokal erzeugtem Ökostrom zu optimieren.
Eine weitere Möglichkeit ist die Steuerung des Energiebedarfs flexibler Verbrau-
cher je nach Auslastung der Netze.
Ein virtuelles Kraftwerk kann in der einfachsten Variante ausschließlich aus
Erzeugungsanlagen bestehen. Nach einem allgemeinen Definitionsansatz zeichnen
sich virtuelle Kraftwerke häufig dadurch aus, dass sie räumlich getrennte Erzeu-
gungs- und Verbrauchsanlagen sowie Speichersysteme zusammenschließen und
gemeinsam vermarkten. Kernelement ist die Verschaltung einer Vielzahl von meist
dezentralen Anlagen über eine zentrale Kommunikationsinfrastruktur. Der Kern ei-
nes jeden virtuellen Kraftwerks ist die zentrale Anlagensteuerung durch eine Opti-
mierungssoftware, welche anhand von Marktsignalen bestimmte Anlagen des Port-
folios aktiviert oder abregelt. Marktsignale bilden idealtypisch ab, wie sich die
Situation in den Netzen darstellt. Speisen viele erneuerbare Energien ein, so sinken
die Preise und es entsteht ein Anreiz Strom aus dem Netz zu ziehen und dieses zu
stabilisieren. Können die erneuerbaren Energien die Stromnachfrage nicht decken,
steigen die Preise und es entsteht ein Anreiz, zusätzlichen Strom einzuspeisen oder
den Verbrauch zu reduzieren. Diese Maßnahmen sollen eine Unterspeisung des Net-
zes verhindern. Der Austausch der hierfür notwendigen Signale und der Einsatz der
Erzeugungs-, Verbrauchs- oder Speicheranlagen finden im virtuellen Kraftwerk
statt (EnergieAgentur 2018).
2.2 S
mart Grids – optimierter Netzbetrieb durch
Digitalisierung
Der Begriff Smart Grid steht für ein intelligentes Energieversorgungssystem, in dem
moderne Informations- und Kommunikationstechnologien (IKT) eingesetzt werden,
um die Vernetzung und Steuerung aller Verbraucher zu koordinieren. In diesen moder-
nen Netzstrukturen sind neben den elektrischen Leitungen selbst, geeignete Speicher-
systeme, intelligente Schalt- und Steuerelemente, regelbare Transformatoren sowie
intelligente Messgeräte (Smart Meter) für die Verbraucher integriert, um diesen In-
formationen und Anreize für einen effizienten Energieverbrauch zu liefern.
Zur Realisierung einer automatisierten Leistungsregelung ist die Kenntnis des
aktuellen Netzzustandes erforderlich. Dazu muss das derzeit nicht-überwachte
Energiewirtschaft 4.0 909
Eine höhere Energieeffizienz kann nicht nur durch den Einsatz von hocheffizienten
Heizungspumpen, LED-Beleuchtungssysteme, effizienter Elektromotoren oder
Kühlanlagen, erreicht werden. Mit Hilfe moderner Technik wird ein Echtzeit-
Energie-management mit hochauflösender Überwachung des Energieverbrauchs
sowohl für Haushaltskunden als auch für Verbraucher aus Industrie und Gewerbe
möglich. So lässt sich z. B. der Energieverbrauch einzelnen Geräten zuordnen, wo-
durch man automatisch Fehler erkennen und sich frühzeitig vor defekten Geräten
oder einem zu hohen Verbrauch warnen lassen kann.
Die Veränderungen auf den europäischen Energiemärkten der letzten Jahre setzen
auch Energiehandelsunternehmen weiter unter Innovationszwang. Niedrige Groß-
handelsmargen, der kontinuierliche Ausbau erneuerbarer Energien sowie erhöhte
cross-market Liquidität haben die Komplexität und den Wettbewerbsdruck erhöht
und erfordern vom Energiehandel entsprechende Rationalisierungsprozesse, die nur
mit digitalisierten Abläufen funktionieren. Wichtig für einen erfolgreichen Umgang
mit der neuen Marktsituation sind vor allem Effizienzsteigerungen sowie die Er
höhung von Flexibilität und Geschwindigkeit des Energiehandels. Entsprechend
schnell wächst daher der Markt für automatisierte algorithmenbasierte Energiehan-
delssysteme. Diese ermöglichen den vollautomatischen Abschluss von Handelsge-
schäften auf der Basis vorher festgelegter Strategien. Digitalisierung vereinfacht
und optimiert das tägliche Handelsgeschäft für den einzelnen Mitarbeiter von der
Entscheidungsfindung bis zur Abwicklung, inklusive der Logistik.
Bei der Blockchaintechnik handelt es sich um eine gemeinsam genutzte Daten-
banktechnologie, bei der Verbraucher und Lieferant einer Transaktion direkt m
iteinander
verknüpft werden. Die „Blockkette“ ist eine Kette aus Transaktionsblöcken. Sie schafft
ein digitales Register, das Transaktionen zwischen einem Verbraucher und einem
910 F.-M. Baumann et al.
Digitalisierung ist für die Kunden mehr als der Einbau eines Smart Meters. Kunden
wollen mit ihrem Energieversorger auch auf digitalem Wege kommunizieren; sei es
über Mail, Webformular oder Messenger. Die Energieunternehmen müssen heute
also auf vielen Wegen für ihre Kunden ansprechbar sein. Einige Stadtwerke haben
einen Chat-Bot für die häufigsten Fragen der Kunden eingerichtet, der dann entspre-
chende Antworten liefern kann.
3 Sektorenkopplung
Der Ausbau der fluktuierenden erneuerbaren Energien gemäß den Zielen von
Bund und Land wird mittelfristig dazu führen, dass das zeitliche und örtliche
Stromangebot nicht zur Nachfrage passt. Um das Energieversorgungssystem sta-
bil und sicher zu halten, müssen sowohl konventionelle Kraftwerke als auch die
Nachfrageseite flexibler gestaltet werden. Die erforderliche Flexibilität kann
durch Sektorenkopplung bereitgestellt werden. Hierbei handelt es sich um die
Verbindung der Sektoren Strom, Wärme, Verkehr und den nicht – energetischen
Verbrauch fossiler Rohstoffe (z. B. Treibstoffe, Chemie) (Sterner and Stadler
2017, S. 27). Durch die Sektorenkopplung kann klimafreundlicher Strom aus er-
neuerbaren Energien zur Reduzierung von klimaschädlichen Emissionen in ande-
ren Sektoren eingesetzt werden.
Verschiedene Technologien können im Bereich der Flexibilisierung und der Sek-
torenkopplung zum Einsatz kommen. Stromspeicher können z. B. kurzfristige
Energiewirtschaft 4.0 911
Abb. 2 Sektorenkopplung. (Quelle: „Gas- und Wärme-Institut Essen e.V., Virtuelles Institut –
Strom zu Gas und Wärme“)
912 F.-M. Baumann et al.
Stromproduktion durch erneuerbare Energien ein Teil der nicht direkt nutzbaren
elektrischen Energie durch Elektrolyse in Wasserstoff umgewandelt werden. Der
Wasserstoff kann gespeichert und rückverstromt werden oder in einen anderen
Brennstoff wie z. B. Erdgas umgewandelt und ins Erdgasnetz eingespeist werden.
Das Thema Sektorenkopplung wurde für das Bundesland Nordrhein-Westfalen
(NRW) anhand von System- und Standortanalysen ausführlich untersucht (Görner
und Lindenberger 2018a). Aus den Standortanalysen konnte für Power-to-Heat –
Technologien ein theoretisches Potenzial von 17–32 TWh pro Jahr ermittelt wer-
den. Für Power-to-Gas – Anlagen mit Wasserstoffeinspeisung in Gasverteilnetze
ergab sich ein Wasserstoffpotenzial von etwa 2200 GWh pro Jahr. Die Ergebnisse
der Studie zeigen, dass für NRW mit seiner hohen Bevölkerungsdichte und seiner
stark industriellen Ausprägung das Thema Sektorenkopplung sehr wichtig ist. Hier
bestehen vielfältige Umsetzungsmöglichkeiten z. B. für Power-to-X – Technolo-
gien. Die bereits vorhandene Infrastruktur (z. B. eine Wasserstoff-Pipeline, große
Industrieparks) erlaubt eine vielfältige Nutzung von Power-to-X – Produkten, nicht
nur für die Rückverstromung sondern auch für stoffliche Anwendungen (z. B. Mo-
bilitätsanwendungen, Nutzung in der chem. Industrie oder der Stahlindustrie). Die
intelligente Umsetzung von Sektorenkopplung kann einen wichtigen Beitrag dazu
leisten, den Industriestandort NRW zu sichern und gleichzeitig klimafreundlicher
zu gestalten.
Die Sektorenkopplung spielt bei der Transformation des Energieversorgungssys-
tems eine wichtige Rolle und bietet viele Flexibilitätsoptionen zur Synchronisie-
rung von fluktuierender Erzeugung und Verbrauch an. Dabei ist zu beachten, dass
dies teilweise mit Effizienzverlusten (z. B. bei der Umwandlung von elektrischer
Energie in Wasserstoff und andere Produkte) einhergeht. Zudem sorgen neue
Technologien (z. B. Wärmepumpen, Elektrofahrzeuge) für eine steigende Strom-
nachfrage. Strom aus Wind- und Solarenergie wird zum dominierenden Energieträ-
ger im Energieversorgungssystem (Acatech 2017). Dies muss bei den Anstrengun-
gen des Bundes beim Ausbau der erneuerbaren Energien im Stromsektor
entsprechend berücksichtigt werden. Da zusätzliche Lasten im Energiesystem auf-
gebaut werden, beeinflusst der großflächige Einsatz von Sektorenkopplung auch die
Planungen beim Netzausbau. Ein netzdienlicher Aufbau von Power-to-X – Anlagen
kann auf der anderen Seite helfen, den erforderlichen Netzausbau zu reduzieren.
Neben den Netzausbaumaßnahmen sind für die Umsetzung der Sektorenkopplung
zudem weitere Investitionen in die Energieinfrastruktur nötig (z. B. im Verkehrs-
sektor der Aufbau von Ladestationen für die E-Mobilität, Elektrolyseure und Was-
serstofftankstellen). Aus heutiger Sicht können Power-to-X – Anlagen noch nicht
wirtschaftlich betrieben werden. Es ist deshalb erforderlich, Forschung und Ent-
wicklung voran zu treiben, um relevante Technologien wie die Elektrolyse kos
tengünstiger zu machen. Darüber hinaus muss das bestehende Umlage- und Ab
gabesystem modifiziert werden, um Verzerrungen zwischen Energieträgern und
Sektoren zu vermeiden (Görner und Lindenberger 2018b, S. 105).
Die einzelnen Sektoren des Energieversorgungssystems sind bisher noch kaum
miteinander vernetzt (Wietschel 2018, S. 31 f.). Hier besteht Handlungsbedarf. Di-
gitale Technologien können vor diesem Hintergrund zur Kommunikation und Steu-
Energiewirtschaft 4.0 913
erung von Prozessen eingesetzt werden und die Verknüpfung der Sektoren vo
ranbringen. Damit ergeben sich aus der Sektorenkopplung für die Akteure der
Energiewirtschaft Möglichkeiten für neue Geschäftsmodelle.
4 S
ozioökonomische Aspekte der Transformation des
Energieversorgungssystems
Abb. 4 Perspektiven und Anforderungen der Gesellschaft auf dem gemeinsamen Weg der Ener-
giewende. (Quelle: Fischedick 2014)
chen ihres öffentlichen Protests in gelbe Warnwesten kleiden, weil sie die vom
Staat eingeforderten Beiträge für mehr Klimaschutz und erneuerbare Energien
nicht nachvollziehen können. Kritisch wird es immer dann, wenn die Lasten als zu
hoch empfunden werden und die soziale Balance aus dem Blick gerät“ (IASS Pots-
dam & dynamis 2019).
5 Zusammenfassung
Literatur
Acatech (2017) Sektorkopplung – Optionen für die nächste Phase der Energiewende. Nationale
Akademie der Wissenschaften Leopoldina, www.leopoldina.org aca-tech – Deutsche Akade-
mie der Technikwissenschaften, www.acatech.de. Union der deutschen Akademien der Wis-
senschaften. Acatech, München
BMU Bundesumweltministerium (2019) Klimaschutzplan 2050. Berlin
Energiewirtschaft 4.0 917
Inhaltsverzeichnis
1 Einleitung 919
2 iele Bergbau 4.0
Z 922
3 Abgrenzung Industrie 4.0 – Bergbau 4.0 925
4 Kerntechnologien Bergbau 4.0 927
4.1 Cyber-Physische Systeme im Bergbau 4.0 929
4.2 Kerntechnologien im Fokus 930
5 Anwendungsbeispiele 931
5.1 EU- Forschungsprojekt Sustainable Intelligent Mining Systems (SIMS) 931
5.2 Future Mine by Rio Tinto 932
5.3 „Next Level mining“ in der schwedischen Garpenberg Zink Mine 933
5.4 Mining 4.0- Projekt in der bulgarischen Chelopech Mine 934
6 Fazit und Ausblick 935
Literatur 936
1 Einleitung
Die Agenda für nachhaltige Entwicklung von 2030, die im Jahre 2015 von der
Generalversammlung der Vereinten Nationen angenommen wurde, ist die Antwort
der internationalen Gemeinschaft auf die globalen Herausforderungen unserer Zeit.
Dabei wird eine nachhaltige Entwicklung angestrebt, bei der umweltpolitische,
ökonomische und soziale Entwicklungsziele einander gleichgestellt werden. Mit
den Zielen der nachhaltigen Entwicklung, den sogenannten Sustainable Develop-
ment Goals (SDGs), als Kern der Agenda wurden insgesamt 17 Ziele definiert, die
unterschiedliche Aspekte der sozialen und wirtschaftlichen Entwicklung behandeln,
wie Armut, Hunger, Gesundheit, Bildung, Wasser, Energie oder Umwelt, und einen
transformativen politischen Rahmen darstellen (United Nations 2015). Für die Er-
reichung der angestrebten Entwicklungsziele wird eine nachhaltige Nutzung von
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 919
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_47
920 E. Clausen et al.
Unter dem Begriff der mineralischen Rohstoffe werden dabei sämtliche Metalle,
Industrieminerale (u. a. Stein- und Kalisalze, Gips, Quarz) sowie Steine und Erden
(u. a. Sand, Kies) (BGR 2019), die als natürliche Vorkommen und lokale Ablage-
rungen in der Erdkruste vorkommen, zusammengefasst. Die Rohstoffgewinnung als
solches erfolgt dabei unter zunehmend schwieriger werdenden Rahmenbedingun-
gen, sei es beispielsweise aufgrund anspruchsvollerer Lagerstättenbedingungen
oder steigenden Anforderungen in den Bereichen der Arbeitssicherheit und des
Gesundheitsschutzes sowie des Umweltschutzes. Deutschland ist einer der größ-
ten Rohstoffverbraucher weltweit. Die primären Metallrohstoffe werden nahezu
vollständig importiert; ein Teil der nichtmetallischen Rohstoffe, vor allem Kali- und
Steinsalz, sowie der größte Teil der Steine und Erden stammen aus heimischer Pro-
duktion. Der Bergbau verfügt direkt über rund 81.000 Arbeitsplätze in mehr als
1.000 Betrieben. Indirekt wird von rund 236.600 Arbeitsplätzen bei einem gesamt-
wirtschaftlichen Produktionseffekt von 23,4 Mrd. € ausgegangen (VRB 2016). Da-
rüber hinaus sind im VDMA Mining rund 145 Hersteller von Bergbaumaschinen,
-systemen sowie Dienstleistungen vertreten (VDMA 2019). Die gesamte direkte,
indirekte und induzierte Beschäftigungswirkung der rohstoffgewinnenden Industrie
in Deutschland umfasste im Jahr 2016 rund 236.600 Arbeitsplätze bei einem ge-
samtwirtschaftlichen Produktionseffekt von 23,4 Mrd. €. Die aktiven rohstoffge-
winnenden Betriebe nehmen aktuell etwa 0,4 % der Landesfläche in Anspruch, wo-
bei im Anschluss an die Gewinnungstätigkeit eine Wiedernutzbarmachungspflicht
besteht (BGR 2017). Der Umsatz der globalen Top 40- Bergbauunternehmen belief
sich im Jahre 2017 auf rund 600 Milliarden US-Dollar (vgl. Abb. 2) (Statista 2018).
800
731 719
716
690
700
600
600
539
Umsatz in Milliarden US-Dollar
496
500
435
400 349
325
312
300 249
222
184
200
110
100
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
Abb. 2 Umsatz der globalen Top 40- Bergbauunternehmen in den Jahren von 2003 bis 2017 (in
Milliarden US-Dollar) (Statista 2018)
922 E. Clausen et al.
In Analogie zu den Entwicklungen im Bereich Industrie 4.0 tritt auch die Berg-
bauindustrie in das Informationszeitalter, bei dem digitale und automatisierte
Technologien den traditionellen Prozess der Rohstoffgewinnung verändern, ein.
Wissentlich erstmalig eingeführt wurde der Begriff Bergbau 4.0 im Jahre 2015
(AMT 2019a) und wird durch die Autoren folgendermaßen definiert: Bergbau 4.0
ist die Vernetzung und Integration von allen am Bergbau entlang der Wertschöp-
fungskette beteiligten physischen und virtuellen Prozesselementen durch die Nut-
zung von Informations- und Kommunikationstechnologien mit dem Ziel einer
sicheren und ökonomisch machbaren, umweltverträglichen und sozial akzeptierten
Rohstoffversorgung. Dies beinhaltet unter anderem die Vernetzung von Maschinen,
Sensoren und Menschen auf der Basis erweiterter Informationssysteme mit der Vi-
sion der Nutzung selbstlernender und autonomer Systeme. Der im englischen ver-
wendete Begriff Smart Mining wird in Ergänzung dazu von Alliedmarketresearch
definiert als „der Einsatz von Informationen, Autonomie und Technologie, um eine
hohe Produktivität, verbesserte Sicherheit und niedrige Betriebskosten beim Abbau
zu ermöglichen“ (Smriti Loomba 2016). Dabei steht der Bergbau 4.0 auf dem Weg
zum digital vernetzten autonomen Bergwerk vor einer Vielzahl von Herausforde-
rungen, sei es bspw. die Entwicklung robuster, bergbautauglicher Sensortechnik,
die Steuerung und Regelung von Maschinen und Anlagen oder die Kommunikati-
onstechnik. In Abgrenzung zu einem industriellen Fertigungsbetrieb weist der Berg
bau naturbedingt eine Vielzahl von Besonderheiten auf, sodass weder die Ziele noch
die Kerntechnologien von Industrie 4.0 direkt auf den Bergbau übertragbar sind. In
den folgenden Abschnitten werden daher zunächst die Ziele des Bergbaus 4.0 vor-
gestellt, bevor anschließend näher auf die bergbauspezifischen Besonderheiten, He-
rausforderungen und Kerntechnologien eingegangen und gleichermaßen Lösungs-
ansätze und Beispiele aus der anwendungsorientierten Forschung und Industrie
vorgestellt werden.
Akzeptanz für die Rohstoffgewinnung in den Industrienationen und eine eher stagnie-
rende Technologieentwicklung im Bereich der Rohstofferkundung, [die] (…) den Ex-
plorationsfortschritt vor allem für Rohstoffe, die für Hochtechnologieanwendungen
benötigt werden, [erschweren]“ (BGR 2019). Der Begriff der Nachhaltigkeit und
damit verbunden, das Bestreben einen möglichst umweltschonenden, sozial akzep-
tierten und wirtschaftlich machbaren Bergbau zu realisieren, rückt dabei zunehmend
in den Fokus. Dabei spielen Aspekte, wie die Gewährleistung eines höchsterreichba-
ren Maßes an Arbeitssicherheit und Gesundheitsschutz, die Wiedernutzbarmachung
der in Anspruch genommenen Flächen und Wiederherstellung eines lebenswerten
Zustandes nach dem Ende der Gewinnungstätigkeit gleichermaßen eine Rolle, wie ein
schonender und möglichst vollständiger Abbau der Lagerstätte sowie schonender
Umgang mit den vorhandenen Ressourcen.
Der Bergbau als solches ist dabei durch eine große Heterogenität und Verschie-
denartigkeit gekennzeichnet und umfasst sowohl artisanale Kleinbergbauaktivitäten
als auch hochindustrialisierte Gewinnungsbetriebe mit automatisierten und teils au-
tonomen Maschinen und Anlagen.
Weltweit wird die Zahl der Personen, die im Kleinbergbau tätig sind, auf etwa 15
Millionen geschätzt. Sie bauen mineralische Rohstoffe mit einfachsten und zumeist
manuellen Methoden ab (siehe Abb. 3). „Rechnet man Familienangehörige und an-
grenzende Tätigkeiten (Transport, kleine Werkstätten, etc.) hinzu, sind geschätzt ca.
100 Millionen Menschen, überwiegend in Entwicklungs- und Schwellenländern, vom
Kleinbergbau abhängig.“ (Wotruba 2004). Somit kann der Kleinbergbau einen wesent-
lichen Anteil zur nachhaltigen Entwicklung von ganzen Regionen leisten, um ökono-
mischen und sozialen Aufbau unter Einhaltung ökologischer Regeln zu ermöglichen.
Auf der anderen Seite steht eine hoch industrialisierte Rohstoffgewinnung im Ta-
gebau und Tiefbau, bei der bereits automatisierte und zum Teil (teil-)autonome Ma-
schinen und Anlagen im Einsatz sind (vgl. Abb. 3) . Zumeist sind diese Gewinnungs-
betriebe in staatlicher oder in der Hand großer internationaler Konzerne. Hier finden
sich vor allem die aktuellen technischen Trendentwicklungen. So sind beispielsweise
in dem chilenischen Kupfertagebau Gabriela Mistral der Gesellschaft Codelco seit 10
Jahren Mining - Trucks autonom im Einsatz (The International R esource Journal 2013).
,5&RDO
,QWHUIDFH'HWHFWLRQ
'5DGDU
5HHG5RG
'DWD&RPPXQLFDWLRQ
0RGXOHV
,3&,QFOLQRPHWHU
/$6&,16
$EV(QFRGHU ,QGLFDWRU/DPSV
+HDGOLJKW
6HQVRUIRU&RZO '
&DPHUD $EV(QFRGHU
3RVLWLRQ 5DGDU
9,6,5
Die notwendige Infrastruktur ist sehr aufwendig und kostenintensiv. Auch bei der un-
tertägigen Gewinnung von Steinkohle finden sich seit Jahren in Australien und China
Trendsetter in Bezug auf die Automatisierung von Gewinnungsbetrieben und digitale
Transformation (Mavroudis und Pierburg 2017).
In einem solch heterogenen Spannungsfeld zwischen dem handwerklichen Berg-
bau auf der einen Seite, der sich in der ersten und zweiten industriellen Transforma-
tion – der Einführung der mechanischen und elektrischen Antriebsenergie – befindet,
sowie der großindustriellen Rohstoffproduktion auf der anderen Seite, stellt sich die
Frage nach den Zielen von Bergbau 4.0 und der Perspektive für eine nachhaltige
Entwicklung des Bergbaus als Ganzes. Grundsätzlich stehen die „intelligenten
Bergwerke der Zukunft“, die sogenannten Low-Impact-Mines oder auch Smart Mi-
nes, für hohe Automatisierungsgrade mit der langfristigen Vision einer vernetzten,
autonomen Rohstoffgewinnung mit folgenden übergeordneten Zielsetzungen:
a. Erhöhung der Arbeitssicherheit und des Gesundheitsschutzes
b. Minimierung des Einsatzes von Ressourcen, wie Betriebsmittel, Kapital, Ener-
gie, Wasser oder Flächeninanspruchnahme
c. Minimierung der Inanspruchnahme und Beeinträchtigung der Umwelt
d. Erhöhung der Effizienz und Produktivität
e. Gewährleistung eines hohen Maßes an Flexibilität, Selektivität und Anpassungs-
fähigkeit der Gewinnungstätigkeit an wechselnde Rahmenbedingungen und
Lagerstättenbedingungen
f. Erschließung neuer Lagerstätten, die heute technisch und/oder wirtschaftlich
nicht gewinnbar sind und somit Gewährleistung einer langfristigen Sicherung
der Rohstoffversorgung
g. Horizontale Vernetzung mit den Kunden bzw. Märkten, um die Rohstoffproduk-
tion in Qualität und Quantität zeitgerecht mit dem Bedarf und der Transportlo-
gistik zu koordinieren
Analysen von der Unternehmensberatung McKinsey zeigen, dass die wirtschaftli-
chen Auswirkungen durch die Einführung von Bergbau 4.0 sehr hoch sind. McKinsey
geht dabei von einem potenziellen wirtschaftlichen Einfluss von etwa 370 Milliarden
Dollar weltweit im Jahr 2025 aus. Dies würde 17 Prozent der prognostizierten Kosten-
basis der Branche im Jahr 2025 weltweit ausmachen (Durrant-Whyte 2015). Allied-
marketresearch dagegen erwartet, dass, für sich betrachtet, der Smart Mining Markt bis
2022 lediglich 15,8 Milliarden US-Dollar einbringen wird, was immerhin einem jähr-
lichen Wachstum von 14,9 % im Prognosezeitraum 2016–2022 entspricht.
Der mit Abstand größte ökonomische Impact wird im Bereich des „operations
management“ gesehen (vgl. Abb. 4). Darunter fallen neben dem besseren Verständ-
nis der Lagerstätte und der Echtzeitüberwachung von Prozessdaten insbesondere
eine verbesserte Logistik und die steigende Automatisierung der Gewinnung
(Durrant-Whyte 2015).
Diese prozess- und anlagenorientierte Sichtweise sollte jedoch insbesondere für
den klein- und mittelständischen Bergbau um die zahlreichen neuen Kommunika-
tions- und Interaktionsformen, die zwischen Rohstoffproduzenten, Maschinen-
und Ausrüstungsanbietern, Rohstoffhändlern und Endkunden, gerade im Bereich
Bergbau 4.0 925
Investitions- Mitarbeiter-
Betriebsführung Instandhaltung Health & Safety
entscheidungen produktivität
• Besseres Verständnis • Verbesserte • Weniger Personal in • Verbesserte • Augmented Reality für
von der Lagerstätte Vorhersage von gefährlicher Umgebung Einkaufsplanung eine verbesserte
• Optimierung von Maschinenausfällen • Verbessertes, Mensch-Maschine-
Materialfluss und • Reduzierung kosteneffizientes Interaktion
Equipmenteinsatz ungeplanter Stillstände Maschinendesign • Aufgabenbasierte
• Erhöhung des • Verbesserung der durch IoT- Daten bei Arbeitsplanung
Maschineneinsatzes Lebensdauer von der
durch Automatisierung Maschinen Maschinenentwicklung
• Echtzeit-
Datenerfassung und
Performance-
Überwachung
Instandhaltung
Investitionsentscheidungen
Mitarbeiterproduktivität
Summe
lich schwieriger als bei einem industriellen Fertigungsbetrieb, der diese As-
pekte bereits bei der Standortauswahl berücksichtigen kann.
• Veränderlichkeit und Größe der Produktionstätigkeit: im Gegensatz zu ei-
nem industriellen Fertigungsbetrieb handelt es sich bei einer Bergbauunterneh-
mung nicht um eine ortsfeste Produktionstätigkeit; es existieren keine vergleich-
baren – zumeist ortsgebundenen – Abläufe und Prozesse, wie in Produktionslinien.
Im Gegenteil, durch den Vortrieb und die Rohstoffgewinnung innerhalb einer
Lagerstätte schreitet der Abbau teils um mehrere Zehnermeter pro Tag voran,
was u. a. besondere Anforderungen an das Nachführen der Infrastruktur (u. a.
Wasser, Energie, Kommunikation, Förderung) für die Versorgung der Betriebs-
punkte stellt. Im untertägigen Bergbau beispielsweise existieren keine externen
Kommunikations- oder Satellitensysteme, auf die zurückgegriffen werden kann,
sodass sämtliche Infrastruktur stets aufwendig nachgeführt werden muss. Hinzu
kommt, dass die Produktionsbedingungen sich permanent ändern und sich in der
Regel im Vorfeld – trotz intensiver Bemühungen – nicht vollständig vorhersagen
lassen und für autonome Systeme eine Zunahme an Komplexität bedeuten. Da
rüber hinaus kann die Produktionstätigkeit bei einer industriellen Bergbauunter-
nehmung im Vergleich zu einem industriellen Fertigungsbetrieb beachtliche
Ausdehnungen erzielen.
• Endlichkeit der Lagerstättenvorräte und Lagerstättenverzehr: im Gegensatz
zu einem industriellen Fertigungsbetrieb, bei dem in der Regel das Endprodukt aus
einer Vielzahl von Einzelteilen besteht, die im Laufe des Prozesses be- und verar-
beitet, gefertigt und montiert werden, verhält sich dieser Prozess bei einer Berg-
bauunternehmung genau konträr, indem das Endprodukt aus dem Ganzen heraus-
getrennt wird. Hierbei befindet sich der zu gewinnende Rohstoff teils im unteren
Prozent- und je nach Rohstoff auch im Promillebereich in der Lagerstätte. Im An-
schluss an die Gewinnung wird der gewünschte Rohstoff in der Aufbereitung und
ggf. anschließenden metallurgischen Prozessen von den Nebenbestandteilen ge-
trennt und weiterverarbeitet. Die Lagerstätte als Arbeitsgegenstand wird dabei
kontinuierlich verkleinert und verzehrt. Die Größe der Lagerstättenvorräte und
damit einhergehend die Lebensdauer eines Bergbaubetriebs hängt von einer Viel-
zahl von Faktoren, wie beispielsweise der eingesetzten und verfügbaren Technolo-
gie, wirtschaftliche Kenngrößen (u. a. Betriebskosten, Marktpreis für den Roh-
stoff) und/oder politische und soziale Rahmenbedingungen, ab.
• Unsicherheit und Unvollkommenheit an Informationen: bei einer Bergbau-
unternehmung ändern sich sowohl der Ort als auch die Bedingungen der Produk-
tionstätigkeit kontinuierlich. Auch mit einem höchstvertretbaren Maß an Erkun-
dungsmaßnahmen sind die Informationen über die Lagerstätte unvollkommen
und unsicher bis zum Zeitpunkt der eigentlichen Gewinnungstätigkeit. Darüber
hinaus sind die Eigenschaften einer Lagerstätte, auch in Hinblick auf sicherheits-
relevante Aspekte, zumeist nur mit Unsicherheiten vorhersagbar.
• Extreme Bedingungen: in der Regel existieren im Bergbau extreme Einsatzbe-
dingungen, die besondere Anforderungen an die eingesetzte Maschinen-, aber
auch Sensortechnik, stellen. Hierbei handelt es sich um:
Bergbau 4.0 927
Industrie 4.0 als Oberbegriff bezeichnet die intelligente Vernetzung von Maschinen
und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikations-
technologien (Plattform Industrie 4.0 2019). Wesentliches technologisches Merk-
mal ist dabei die Integration zu Cyber-Physischen-Systemen (CPS), in denen me-
chanische (physische) Komponenten mit informations- und softwaretechnischen
Systemen (Cyber) verknüpft sind, wobei der Austausch und Transfer von Daten und
Steuerungsinformationen in Echtzeit über ein Netzwerk, wie beispielsweise dem
„Internet of Things“, erfolgt (Bendel 2019).
Zur Realisierung von Cyber-Physischen-Systemen und Vernetzung dieser Sys-
teme werden unterschiedliche Kerntechnologien benötigt, die in den Technologie-
feldern Sensortechnik, Kommunikationstechnik, Softwaretechnik, Mensch-Ma
schine-Schnittstellen und Aktorik angesiedelt sind (Bischoff 2015). Beispielsweise
stellt ein autonom fahrendes Erkundungsfahrzeug (Abb. 5), wie es im For-
schungsprojekt UPNS4D+ entwickelt wurde, ein solches Cyber-Physisches System
im Sinne von Bergbau 4.0 dar (AMT 2019b).
Das Fahrzeug navigiert teilautonom durch Teile eines untertägigen Grubenge-
bäudes und nimmt die Umgebung durch die applizierte Sensortechnik wahr. Diese
Informationen werden über verteilte Rechner auf dem System in Echtzeit übertra-
gen (Kommunikationstechnik) und mit existierendem Kartenmaterial softwaretech-
nisch abgeglichen. Dieser Abgleich dient einerseits der Positionierung des Fahr-
zeugs, andererseits aber auch bspw. dem Abgleich des virtuellen Modells des
Grubengebäudes mit dem aktuellen Streckenprofil, welches sich neben dem Ab-
928 E. Clausen et al.
Abb. 6 Daten-Informationsfluss-Modell
930 E. Clausen et al.
5 Anwendungsbeispiele
5.1 E
U- Forschungsprojekt Sustainable Intelligent Mining
Systems (SIMS)
Im Jahr 2008 startete der Bergbaukonzern Rio Tinto sein Programm „Mine of the
Future“ für seine Eisenerz-Division in Westaustralien. Sie umfasst 16 Bergwerke,
1500 km Bahnstrecke, drei Häfen, drei Kraftwerke sowie ein Wasser- und Abwas-
sersystem in einem Gebiet von der Größe New South Wales. (Barbaschow 2018)
Die vier wesentlichen Kernkomponenten des „Mine of the Future“- Programms
sind (Rio Tinto 2014):
• Betriebszentrum: Das Betriebszentrum in Perth, Westaustralien, ist eine hoch-
moderne Remote Control Zentrale, die es ermöglicht, alle Bergwerke, Häfen und
Eisenbahnsysteme von einem einzigen Standort aus zu betreiben, was die Mög-
lichkeit für den Erfahrungsaustausch und die Verbesserung des Gesamtsystems
erheblich erhöht. Es beinhaltet Visualisierungs- und Kollaborationstools, um
Echtzeitinformationen über die gesamte Gewinnungs- und Förderkette bereitzu-
stellen. Zudem ermöglicht es, die gesamten Bergbau-, Wartungs- und Logis-
tikaktivitäten auf allen Bergwerken in einer bisher unerreichten Weise zu opti-
mieren. Zusammen erzeugen die digitalisierten Betriebsabläufe 2,4 Terabyte
Daten pro Minute aus tausenden von mobilen Geräten und Sensoren, die Echt-
zeitdaten über die Bergwerke und die Zustände von Maschinen und Anlagen
liefern (McLean 2018).
Bergbau 4.0 933
• Autonome Trucks (AHS): Rio Tinto ist der weltweit größte Eigentümer und
Betreiber von autonomen Trucks. In Westaustralien sind mehr als 80 autonome
Lastkraftwagen in Betrieb, die bis Ende 2019 auf mehr als 140 Fahrzeuge erhöht
werden sollen. Durch den Einsatz von autonomen Trucks kann mehr Material
effizient und sicher bewegt werden, was zu einer direkten Produktivitätssteige-
rung führt. Autonome Transportfahrzeuge werden nicht von einem Fahrer, son-
dern von einem Überwachungssystem und einer zentralen Steuerung bedient.
Mit vordefinierten GPS-Kursen navigieren sie automatisch entlang von Strecken
und Kreuzungen und kennen jederzeit aktuelle Positionen, Geschwindigkeiten
und Richtungen anderer Fahrzeuge.
• Automatisierte Bohrsysteme (ADS): Der erste erfolgreiche Test zum Nachweis
der Machbarkeit eines automatisierten Sprenglochbohrsystems wurde im Jahr
2008 im Bergwerk West Angeles durchgeführt. Im Jahr 2018 haben die 11
ADS-fähigen Bohrfahrzeuge inzwischen mehr als 5000 Kilometer automati-
siert gebohrt. Das automatisierte Sprenglochbohrsystem ermöglicht es einem
Bediener, mit einer einzigen Konsole an einem von der Maschine entfernten Ort
mehrere Bohrgeräte verschiedener Hersteller gleichzeitig zu bedienen.
• AutoHaul®: Hierbei handelt es sich um eine Automatisierungslösung für Züge,
die für den Transport des Eisenerzes zu den Hafenanlagen eingesetzt werden.
Seit dem ersten Quartal 2017 fahren die Züge im autonomen Modus und bereits
jetzt werden mehr als 60 Prozent aller Zugkilometer im autonomen Modus mit
einem nur noch zur Überwachung eingesetzten Fahrer absolviert. Aus dem auto-
nomen Betrieb resultieren erhebliche Sicherheits- und Produktivitätsvorteile, die
sich aus einer höheren Konstanz und einer höheren Geschwindigkeit im gesam-
ten Bahnnetz ergeben.
Die Chelopech Mine ist eine der größten Goldbergwerke in Bulgarien. Der kanadi-
sche Betreiber Dundee Precious Metals hat im Jahr 2010 als wichtigsten Parameter
zur Produktionssteigerung den optimierten Einsatz vorhandener Betriebsmittel de-
finiert.
Die zwei wesentlichen Kernkomponenten des Digitalisierungs-Ansatzes von
Dundee Precious Metals sind:
• Industrial Internet of Things: Für die untertägige Datenübertragung wurden
knapp 90 km Glasfaserkabel verlegt und mit Wi-Fi-Access Points ausgestattet.
Besondere Herausforderungen für die Umsetzung stellten dabei sowohl Umwelt-
einflüsse wie Staub, Wasser, herabfallendes Gestein, als auch Vibrationen bei der
Bewegung der Großmaschinen dar. Neben dem Einsatz von Laptops, Tablets
oder Smartphones unter Tage, können zusätzlich Daten gesammelt werden, um
einen effizienten Abbau gewährleisten zu können.
• Positioning of Assets: Das Unternehmen Dundee Precious Metals verfolgt das
Ziel mit Hilfe der Kombination von RFID und Wi-Fi die Ortung von Equipment
Bergbau 4.0 935
Die Entwicklung der letzten Jahrzehnte zeigt deutlich, dass wirtschaftliche Entwick-
lung und Wohlstand mit einem stetig steigenden Verbrauch natürlicher Ressourcen
einhergehen. Allein in den letzten vier Jahrzehnten hat sich der globale Rohstoffver-
brauch verdreifacht. Bei gleichbleibendem Lebensstandard wird erwartet, dass im
Jahre 2050 das etwa 2,5-fache der heutigen Menge an Rohstoffen pro Jahr benötigt
werden. Eine effiziente, nachhaltige und sichere Rohstoffgewinnung ist damit für die
Entwicklung von Innovationen und Zukunftstechnologien unerlässlich. Dabei zeich-
nete sich der Bergbau stets durch seine hohe Innovationsfähigkeit aus und stellt heut-
zutage selbst eine HighTech-Industrie dar. Vielfältige Anwendungsbeispiele zeigen,
dass Bergbau 4.0 nicht nur eine Vision, sondern bereits heute schon Realität ist.
Aufgrund der stetig steigenden und schwieriger werdenden Rahmenbedingungen der
Rohstoffgewinnung wird der Bergbau 4.0 noch lange ein großes Potenzial für For-
schung, Entwicklung und Innovation aufweisen. Die Weiterentwicklung von Tech-
nologien mit der Vision eines digital vernetzten autonomen Bergwerks werden dazu
beitragen, dass heute technisch und/oder wirtschaftlich noch nicht gewinnbare La-
gerstätten und Rohstoffe zukünftig sicher, umweltschonend und wirtschaftlich nutz-
bar gemacht und somit neue Rohstoffpotenziale durch eine erfolgreiche Umsetzung
von Bergbau 4.0 erschlossen werden können.
936 E. Clausen et al.
Literatur
ABB (2019) System 800xA for world`s most advanced and integrated Boliden Garpenberg mine.
https://new.abb.com/control-systems/industry-specific-solutions/mining/800xa-for-boli-
den-garpenberg%2D%2D-the-world-s-most-integrated-and-advanced-mine. Zugegriffen am
24.02.2019
AMT (2019a) Forum Bergbau 4.0 – Rückblick 2015. https://www.bergbau-vier-punkt-null.com/
home/r%C3%BCckblick-2015/. Zugegriffen am 01.11.2019
AMT (2019b) UPNS 4D+: Untertägiges 4D+ Positionierungs-, Navigations- und Mappingsystem.
https://www.amt.rwth-aachen.de/de/147.html. Zugegriffen am 04.11.2019
Barbaschow A (2018) Rio Tinto preparing for the mine of the future with automation. ZDNet
(Hrsg). https://www.zdnet.com/article/rio-tinto-preparing-for-the-mine-of-the-future-with-au-
tomation/. Zugegriffen am 20.02.2019
Bendel O (2019) Cyber-physische Systeme. https://wirtschaftslexikon.gabler.de/definition/cy-
ber-physische-systeme-54077. Zugegriffen am 27.02.2019
BGR (2019) Mineralische Rohstoffe. https://www.bgr.bund.de/DE/Themen/Min_rohstoffe/min_
rohstoffe_node.html. Zugegriffen am 28.02.2019
BGR (2017) Deutschland – Rohstoffsituation 2017. https://www.bgr.bund.de/DE/Themen/
Min_rohstoffe/Downloads/rohsit-2017.pdf?__blob=publicationFile&v=3. Zugegriffen am
28.02.2019
Bischoff J (Hrsg) (2015) Erschließen der Potenziale der Anwendung von ,Industrie 4.0‘ im
Mittelstand. Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie. https://
www.bmwi.de/Redaktion/DE/Publikationen/Studien/erschliessen-der-potenziale-der-anwen-
dung-von-industrie-4-0-im-mittelstand.pdf?__blob=publicationFile&v=5. Zugegriffen am
27.02.2019
Büschgens C (2017) Einfluss von Schnittparametern auf Schneidkraft und Acoustic Emission am
Schneidkantenmeißel. Dissertation. RWTH Aachen University. Ralf Zillekens
Durrant-Whyte H (2015) How digital innovation can improve mining productivity. Unter Mitar-
beit von Ryan Geraghty, Ferran Pujol, and Richard Sellschop. McKinsey&Company (Hrsg).
https://www.mckinsey.com/industries/metals-and-mining/our-insights/how-digital-innovati-
on-can-improve-mining-productivity. Zugegriffen am 19.02.2019
EIT RawMaterials (2019) EIT RawMaterials Circular Economy. https://eitrawmaterials.eu/inno-
vation-themes/03_06_ce-draft-1/. Zugegriffen am 28.02.2019
European Commission (Hrsg) (2017) Sustainable Intelligent Mining Systems – European Com-
mission. https://ec.europa.eu/growth/tools-databases/eip-raw-materials/en/content/sustainab-
le-intelligent-mining-systems. Zugegriffen am 01.03.2019
Feldmann K, Wolf W (2006) Autonom navigierende Fahrerlose Transportsysteme in der Produk-
tion. In: Levi P, Schanz M, Lafrenz R, Avrutin V (Hrsg) Autonome Mobile Systeme 2005.
Springer, Berlin/Heidelberg, S 261–267
Hahn O, Henrikus G, Wilke F, Griebel H, S. v. Wahl (1990) Bergwirtschaft Band II – Die dispsiti-
ven Produktionsfaktoren des Bergbaubetriebs. Glückauf GmbH, Essen
i-SCOOP (Hrsg) (2016) Industry 4.0 mining industry case: Dundee Precious Metals. https://
www.i-scoop.eu/internet-of-things-guide/industrial-internet-things-iiot-saving-costs-innova-
tion/industrial-internet-mining-case/. Zugegriffen am 24.02.2019
Loomba S (2016) Smart mining market to reach $15,837 million, globally, by 2022. alliedmarke-
tresearch (Hrsg). https://www.alliedmarketresearch.com/press-release/smart-mining-market.
html. Zugegriffen am 20.02.2019
Mavroudis F (2017) „Mining with all Senses“. The Shearer in the Center of Digital Transforma-
tion. Forum Bergbau 4.0. RWTH Aachen, Institut für Maschinentechnik in der Rohstoffindus-
trie (IMR). Aachen, 14.11.2017
Mavroudis F, Pierburg L (2017) Smart mining creates new openings in the global commodities
market. Mining Report Glückauf 153(1): 59–68.
Bergbau 4.0 937
Neumann K (2017) Ultra-wideband technology for the heavy machinery industry. Dissertation.
RWTH Aachen University. Ralf Zillekens
Nienhaus K, Pretz Th, Wotruba H (2014) Sensor technologies: impulses for the raw materials
industry, 1. Aufl. Shaker (Schriftenreihe zur Aufbereitung und Veredlung, 50), Herzogenrath
Plattform Industrie 4.0 (2019) Was ist Industrie 4.0? https://www.plattform-i40.de/I40/Navigation/
DE/Industrie40/WasIndustrie40/was-ist-industrie-40.html. Zugegriffen am 27.02.2019
RDB (2018) Rohstoffgewinnung und Ressourceneffizienz – ein Widerspruch? bergbau 10:456–457
Rio Tinto (2014) Mine of the future™. https://www.riotinto.com/australia/pilbara/mine-of-the-fu-
ture-9603.aspx. Zugegrifffen am 20.02.2019. (Zuletzt aktualisiert am 04.06.2014)
Sangmeister H, Wagner H (2018) Entwicklungszusammenarbeit 4.0 – Digitalisierung und globale
Verantwortung: Nomos, Baden-Baden. https://books.google.de/books?id=OxF4DwAAQBAJ
SIMS Project (Hrsg) (2017) SIMS mining | European sustainable intelligent mining systems for
the global mining industry. https://www.simsmining.eu/. Zugegriffen am 01.03.2019
SIMS Project (2019) Sustainable intelligent mining systems. https://www.simsmining.eu/. Zuge-
griffen am 28.02.2019
Statista (2018) Leading mining companies total revenue 2018. https://www.statista.com/stati-
stics/208715/total-revenue-of-the-top-mining-companies/
The International Resource Journal (2013) The age of autonomy – the international resource jour-
nal. http://www.internationalresourcejournal.com/the_age_of_autonomy/. Zugegriffen am
28.02.2019
TUEV NORD (2019) Eine kurze Geschichte der Dampfmaschine. https://www.tuev-nord.de/ex-
plore/de/erinnert/eine-kurze-geschichte-der-dampfmaschine/. Zugegriffen am 04.11.2019
United Nations (2015) Transforming our world: the 2030 agenda for sustainable development.
Resolution adopted by the General Assembly on 25 September 2015
United Nations Environment Programme (UNEP) (2016) Global material flows and resource pro-
ductivity. Assessment Report for the UNEP International Resource Panel
VDMA (2019) VDMA Mining: Über uns. https://mining.vdma.org/. Zugegriffen am 04.11.2019
VRB (2016) Rohstoffland Deutschland: Sichere Versorgung für Deutschland und die Rolle des
heimischen Bergbaus. https://v-r-b.de/publikationen/rohstoffland-deutschland/?wpdmdl=2621
&ind=sh8ovw9rpUZ-noBIaJIDMs_3onYbKQ41AQfkEskTD0SrXkhEwPJCWVT4sYnkYxE
885ssQYcP82i-Wtt9o7xwoOCclHVcwwQQJmv7smVsfZy5qfb1L7lAIC3q5pFBVjTPfOg3c-
QufS5_qprcOnLhihniA5-VP6rl1l6VPlTF-BCg
Wotruba H (2004) Kleinbergbau und seine Umweltauswirkungen- von traditionellen Methoden zu
angepaßter Technologie. Geoökologisches Kolloquium WS 2004/05. Bayreuther Zentrum für
Ökologie und Umweltforschung, 25.11.2004
Wotruba H (2019) Bild: Kleinbergbau auf Gold in Kamerun, 2019
Zeit.de (2016) Bergbau: Glückauf, Bronzezeit! https://www.zeit.de/2016/02/bergbau-alpen-bron-
ze-ausstellung-museum-bochum. Zugegriffen am 21.01.2016. (Zuletzt geprüft am 28.02.2019)
Klimaschutz 4.0
Katja Trachte
Inhaltsverzeichnis
1 Klimawandel 939
2 Bedeutung und Entwicklung des Klimaschutzes 943
3 Digitalisierung und Klimaschutz 947
4 Zusammenfassung 951
Literatur 952
1 Klimawandel
K. Trachte (*)
Brandenburgische Technische Universität Cottbus-Senftenberg, Atmosphärische Prozesse,
Cottbus, Deutschland
E-Mail: katja.trachte@b-tu.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 939
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_48
940 K. Trachte
Abb. 1 a) Entwicklung der mittleren jährlichen Temperaturanomalien (°C, Balken) bezogen auf
den Referenzzeitraum 1961–1990 über den Zeitraum 1850–2018 (Global)/1881–2018 (Deutsch-
land) sowie der 5-jährige gleitende Mittelwert (°C, Linien). Daten: HadCRUT.4.6.0.0 (Median der
100 berechneten Zeitreihen), Met Office Hadley Centre, Climate Reseach Unit (https://www.metof-
fice.gov.uk/hadobs/hadcrut4/data/current/download.html); Deutscher Wetterdienst (ftp://ftp-cdc.
dwd.de/pub/CDC/regional_averages_DE/annual/air_temperature_mean/regional_averages_tm_
year.txt); b) Entwicklung der mittleren monatlichen CO2 Konzentrationen in parts per million (ppm)
über den Zeitraum 1958–2018 Mauna Loa, Hawaii (USA) sowie 1981–2018 Zugspitze, Deutsch-
land. Daten: NOAA Earth System Research Laboratory Global Monitoring Division and Scripps
Institution of Oceanography (https://www.esrl.noaa.gov/gmd/ccgg/trends/data.html); Umweltbun-
desamt (https://www.umweltbundesamt.de/daten/klima/atmosphaerische-treibhausgas-konzentrati-
onen. (Zugegriffen am 20.01.2019))
nehmlich die letzten zwei Dekaden, lässt sich beobachten, dass 10 der 15 w
ärmsten
Jahre, bezogen auf die Klimareferenzperiode 1961 bis 1990, zwischen 2000 und
2017 aufgetreten sind.
Der Anstieg der globalen Mitteltemperatur hat einen maßgeblichen Einfluss auf
das Klimasystem, der sich regional differenziert auswirkt. Dazu zählen das Ab-
schmelzen der polaren Eiskappen und Gletscher, der Anstieg des Meeresspiegels
und die Versauerung der Meere, sowie der Verlust an Biodiversität. Letzteres
942 K. Trachte
resultiert v.a. durch das rapide Fortschreiten des Klimawandels, wodurch terrestri-
sche und maritime Pflanzen- und Tierarten an neue Standorte abwandern bzw. vom
Aussterben bedroht sind. Ferner kommt es zu Verschiebungen von Vegetationsperi-
oden sowie der Verschiebungen von Klimaregime in Form von veränderten Nieder-
schlagsmustern. Die mitunter prägnanteste Ausprägung des Klimawandels ist ein
weltweit vermehrtes Auftreten von extremen Wetterereignissen wie Stürme,
Gewitter, Hitze und Dürren mit Gefahrenpotentialen für Mensch und Umwelt. Eu-
ropa hat in den vergangenen Jahren wiederholt das Auftreten von meteorologischen
Extremereignissen erfahren müssen (Fink et al. 2009; Luterbacher et al. 2007; Bar-
riopedro et al. 2011; Rahmstorf und Coumou 2011). Wie Coumou et al. (2014) auf-
zeigen konnte, ist die starke Erwärmung der Arktis gekoppelt an ein häufigeres
Auftreten von Extremereignissen in den Sommermonaten der mittleren Breiten der
nördlichen Hemisphäre.
Für unser künftiges Klima werden nach Aussage des 5. Sachstandreports des
Weltklimarats (Intergovernmental Panel on Climate Change IPCC 2013b) derartige
Ereignisse aufgrund des Klimawandels weiter zunehmen, was bedeutet, dass ver-
mehrt mit Klimarisiken zu rechnen ist. Für Mittel- und Nordeuropa wird eine
Zunahme an Starkregenereignissen, Überschwemmungen sowie in den Wintermo-
naten eine erhöhte Sturmaktivität erwartet. In Süd- und Mitteleuropa werden die
Dauer und Intensitäten von Dürreperioden zunehmen und die Wahrscheinlichkeit
von extremen Hitzewellen steigen. Das hat zur Folge, dass ein Ereignis, dass derzeit
nur einmal in 50 Jahren auftritt, in einer Zeitspanne von 5 Jahren wiederkehren
wird. Selbst unter der Annahme, dass sich unser Klima nicht mehr als 2 °C gegen-
über dem vorindustriellen Wert erwärmt, werden die Intensitäten von Hitzewellen
zunehmen (Clark et al. 2010). Basierend auf regionalen Klimaprojektionen konnte
Lhotka et al. (2018) eine Verdopplung in der Häufigkeit und Intensität von Hitze-
wellen in Mitteleuropa aufzeigen. Dies wiederum induziert negative Rückkopp-
lungseffekte, die sich durch einen erhöhten Bedarf an Energie für Kühlleistungen
als Folge der Hitzebelastung äußern und damit zu einer weiteren Akkumulation der
CO2-Konzentrationen führen können.
Klimawandel manifestiert sich demnach nicht alleine in der Zunahme der
Lufttemperatur mit Rückkopplungseffekten innerhalb des physikalischen Systems,
sondern darüber hinaus in einer Häufung von Klimarisiken wie Starkregenereignis-
sen und Hochwassern, langen und intensiven Hitze- und Dürreperioden sowie Stür-
men. Wie das IPCC 2013b berichtet, haben, unabhängig des meteorologischen Wet-
terereignisses, diese einen direkten Einfluss auf das sozioökonomische System und
die Gesundheit des Menschen. Eine weitere Zunahme an CO2 in der Atmosphäre
einhergehend mit einer Zunahme der Temperaturen wird das Mensch-Umwelt Sys-
tem derart beeinflussen, dass es u. a. zu einer Beeinträchtigung der Nahrungssicher-
heit sowie der Verfügbarkeit von Wasserressourcen kommen wird. Dies kann mit
unter geopolitische Konflikte und zivile Unruhen weiter verstärken sowie die
Wahrscheinlichkeit der Migration erhöhen. Darüber hinaus wird das Risiko für
Waldbrände sowie in stark betroffenen Räumen, i.e. urbanen Räume, ein Anstieg
hitzebedingter Todesfälle steigen. Letzteres v.a. aufgrund der Dauer der Hitzewel-
len, wie Steul et al. (2018) am Beispiel Frankfurt am Main aufzeigen konnten.
Klimaschutz 4.0 943
Tab. 1 Verteilung der Treibhausgasemissionen der drei größten Produzenten in 2016 sowie die
angestrebten Reduzierungen gegenüber 1990 im Rahmen der Klimaschutzziele bis 2030. (Quelle:
BMU 2261 2016)
Sektor Anteil 2016 Reduzierung bis 2030
Energiewirtschaft 38,5 % 61–62 %
Industrie 20 % 49–51 %
Verkehr 18 % 40–42 %
Abb. 2 Zeitliche Entwicklung der Verteilung der Treibhausgasemissionen nach Sektoren (Mt
CO2-eq) von 1990–2017 in Deutschland sowie angestrebte Emissionen (grau, 2020–2050) festge-
halten im Klimaschutzplan 2050 (KSP) der Bundesregierung (BReg). Emissionen nach Katego-
rien der UN-Berichterstattung ohne Landnutzung, Landnutzungsänderung und Forstwirtschaf,
Industrie: Energie- und prozessbedingte Emissionen der Industrie (1.A.2 & 2), Sonstige Emissio-
nen: Sonstige Feuerungen (CRF 1.A.4 Restposten, 1.A.5 Militär) & Diffuse Emissionen aus
Brennstoffen (1.B). Daten: Umweltbundesamt, (https://www.umweltbundesamt.de/indikator-emis
sion-von-treibhausgasen#textpart-1. (Zugegriffen am 20.01.2019)) Nationale Inventarberichte
zum Deutschen Treibhausgasinventar 1990 bis 2017 (Stand 01/2019)
946 K. Trachte
gie, Biomasse Photovoltaik und Geothermie) mit einem Anteil von 34 % in 2018,
der seit 1990 exponentiell gestiegen ist. Dabei entfällt, insbesondere in den letzten
Jahren, fast die Hälfte auf Windenergie.
(IEA 2017; IEE 2018). Die Auswirkungen des Ausbaus erneuerbarer Energieträger
macht sich in der gesamt CO2-Emission bemerkbar. Lag der Wert in 1990 noch bei
764 g CO2/kWh, ist er in 2015 um 30 % auf 525 g CO2/kWh gesunken und wird
nach Schätzungen in 2017 um weitere 3 % auf 489 g CO2/kWh sinken (UBA
12/2018). Mit einem Anteil von 16 % an der Gesamtbruttostromerzeugung bietet
die Windenergie damit sowohl für die kurzfristigen (2020) als auch langfristigen
(2050) Ziele der Emissionsreduzierungen signifikante Potenziale (IEE 2018).
Wie in IEE (2018) berichtet, hat in den vergangenen Jahren (1997–2017) in
Deutschland ein Zubau an Windenergieanlagen an Land verbunden mit einem star-
ken Zuwachs an Windenergieleistung stattgefunden. In 1997 lag die Leistung noch
unter 5000 Megawatt, hat sich bis 2017, trotz einer Stagnation zwischen 2003 und
2010, auf über 50,000 Megawatt erhöht. Speziell die starke Zunahme ab 2012 ist
dafür mitverantwortlich. Unter Berücksichtigung des korrespondierenden Zubaus
an Windenergieanlagen, lässt sich tendenziell ein Zuwachs beobachten. Die Wachs-
tumsrate ist jedoch geringer, was auf den Einsatz neuer und leistungsstärkerer Tech-
nologien zurückzuführen ist. Hervorzuheben ist das Jahr 2018 mit einem Einbruch
sowohl im Zubau als auch in der Leistung (WindGuard 2019). Ursachen sind in der
EEG-Novelle 2017 zu sehen, in der festgehalten wird, dass der Zubau über Aus-
schreibungsverfahren und damit einhergehende Ausbaukontingente gesteuert wird.
Windenergie fordert jedoch auch Ressourcen und Materialien zur Produktion
von Windturbinen sowie geeignete Standorte zur Errichtung von Windparks. Zen
trale Faktoren sind (i) meteorologische Bedingungen wie ausreichend Windge-
schwindigkeit und (ii) geographische Bedingungen wie Topographie, Bodenbe-
schaffenheit, Vegetationsstrukturen und bebaute Flächen, um eine ausreichende
Windkapazität zur Energieproduktion zu erreichen. Der fortschreitende globale
Wandel (Klima- und Landnutzungswandel) nimmt auch in diesem Zusammenhang
eine zentrale Rolle ein, indem negative Rückkopplungseffekte auf die Windenergie-
produktion generiert werden können (Miller et al. 2011; Tobin et al. 2015). Trei-
bende Faktoren sind die langfristigen Folgen des globalen Wandels. Durch die zu
erwartenden Veränderungen von u. a. Windregimen sowie der Veränderungen der
Oberflächenbeschaffenheit und damit der Rauhigkeitslänge (Vautard et al. 2010)
können sich Windpotenziale verändern und dadurch Einfluss auf den Windener-
gieertrag nehmen. Ein weiterer Aspekt, wie die Studie von Barthelmie und Jensen
950 K. Trachte
(2010) zeigt, ist eine zu konzentrierte Planung und Gestaltung von Windparks.
Aufgrund einer gegenseitigen Beeinflussung der Windturbinen ist eine Reduzierung
der Leistung und damit der Effizienz möglich. Durch sogenannte Windschleppen
der im Luv stehenden Turbinen werden Turbulenzen generiert, die zur Dissipation
der Windenergie führen und damit der im Lee lokalisierten Turbinen nicht mehr zur
Verfügung stehen.
Die Digitalisierung und der Technologietransfer ermöglicht vor diesem Hin-
tergrund nachhaltig und ressourcenschonend Windenergie einzusetzen. Positive
Effekte werden im Einsatz innovativer Technologien sowie intelligenter Ener-
giesysteme (Smart Grids) im Kontext eines gezielten Leistungs- und Kapazi
tätsmanagement gesehen (BMU 33/2018). Durch ein vernetztes Energiema-
nagement, eine flexible Lastensteuerung sowie den Netzausbau und die
Netzsteuerung kann eine Energieeffizienz erzielt werden, die zu einer nachhal-
tigen Energiewirtschaft beiträgt. Der Einsatz digitaler Technologien für die Steue-
rung von Energieverbrauch und -erzeugung bietet ferner die Möglichkeit Treibhaus-
gasemissionen weiter zu reduzieren. Negative Effekte sind u. a. im Verbrauch von
Landnutzungsressourcen zu sehen, die wiederum den Klimawandel infolge eines
Verlusts an Kohlenstoffsenken (Vegetation, Boden) beeinflussen (Dale et al. 2011).
Mit dem Beschluss der EEG-Novelle 2017 wird dieser Aspekt im Entwicklungs-
pfad des Klimaschutzes in Deutschland reflektiert.
Doch auch der Ausbau des IKT Sektors hat, trotz des Leitmotivs einer umwelt-
freundlichen Gestaltung („green IKT“), seinen eigenen CO2-Fußabdruck. Eine Ent-
wicklung hin zur Digitalisierung der Gesellschaft ist verbunden mit einem enormen
Wachstum an Daten. Die Folge sind indirekte und direkte Effekte der Digitalisierung
wie in Pouri und Hilty (2018) beschreiben. Letztere umfassen die Lebenszyklusef-
fekte bestehend aus Produktion und Nutzung von effizienterer Hardware sowie die
Entsorgung veralteter Technologien. Durch die Verbesserung der Geräteeffizienz so-
wie eine verbesserte Effizienz von Rechenzentren, wird in der Bilanz die Treibhaus-
gasemission gesenkt und somit ein Beitrag zum Klimaschutz geleistet. Veränderun-
gen der Produktions- und Verbrauchermuster werden hingegen als indirekte Effekte
verstanden. Dabei spielen der Ersatz von Materialien durch virtuelle Produkte sowie
Systemoptimierung eine große Rolle
In der Literatur werden beide Effekte kontrovers diskutiert. Gegenstand der
Diskussionen vor dem Hintergrund der Elektrifizierung ist ein gesteigerte Bedarf an
Energie und ein erhöhter Landnutzungsbedarf u. a. bei der Errichtung von Wind-
parks. Williams et al. (2012) haben in ihrer Studie aufgezeigt, dass zur Reduzierung
der Treibhausgasemissionen bis 2050 eine Energieeffizienz und Dekarbonisierung
der Energiebereitstellung nicht ausreichen, sondern darüber hinaus auch die Berei-
che Transport und Verkehr einen wesentlichen Beitrag leisten müssen. Wie Berrill
et al. (2016) beschrieben haben, weisen erneuerbare Energietechnologie einen ge-
ringeren CO2-Ausstoß auf, verlangen jedoch einen höheren Ressourcen- und Land-
nutzungsbedarf. Demgegenüber haben Hertwich et al. (2015) in ihrer Modellstudie
verdeutlicht, dass erneuerbare Energietechnologien zunächst eine höhere Investi-
tion, sowie größere Materialanforderungen pro generierte Kohlenstoffeinheit erfor-
dern, aber nach zwei Jahren ein Kohlenstoffarmes Energiesystem aufgebaut werden
Klimaschutz 4.0 951
kann, das den weltweiten Energiebedarf decken würde. Dennoch ist der Transfer
des Energiesystems äußerst schwierig und ein Portfolio verschiedener innovativer
Technologien würde diesen Wandel erleichtern, wie Clack et al. (2017) berichten.
Die Konsequenz einer stärker durch Nachhaltigkeitskonzepte geprägten Energie-
nutzung trägt jedoch maßgeblich zur Mitigation des Klimawandels bei, wobei
Abschätzungen über mögliche negative Effekte und Rebound-Effekte bisher noch
unzureichend untersucht sind (Fritzsche et al. 2018).
Ein in der Diskussion nicht zu vernachlässigender Aspekt im Einsatz ressourcen-
schonender erneuerbarer Energien wie Windkraft, stellt die Akzeptanz der Gesell-
schaft dar. Ein steigender Zubau an Windenergieanlagen an Land ist vielfach ge-
knüpft an einen Eingriff in das gesellschaftliche Leben und stellt diese, neben den
zu erwartenden Klimarisiken, vor weitere Herausforderungen.
4 Zusammenfassung
Das Klimasystem der Erde bildet ein komplexes Wirkungsgefüge aus physikali-
schen Systemen, das jegliches Leben in seinen jeweiligen Räumen prägt. Wiederum
wird es maßgeblich durch das sozioökonomische Handeln des Menschen und den
damit verbundenen CO2-Fußabdruck beeinflusst. Als Folge ist eine seit der Indus
trialisierung im Mittel stetig zunehmende Erderwärmung zu beobachten mit direk-
ten Auswirkungen auf die Gesellschaft. Da es sich beim anthropogenen Klima
wandel um ein globales Problem handelt, das aufgrund der über Jahrhunderte
akkumulierten CO2-Konzentrationen als ein quasi irreversibles System angesehen
wird, gibt es seit 1997 (Kyoto-Protokoll) Bestrebungen der Vereinten Nationen und
des Weltklimarats, diese Erwärmung zu begrenzen. Mit dem Pariser-Abkommen
(2015) haben sich die Vertragspartner erstmalig verpflichtet, die Erderwärmung auf
deutlich unter 2 °C bis 2050 zu begrenzen.
Lösungsansätze zur Stabilisierung der zunehmenden Temperaturen, die zum Kli-
maschutz und damit zur Mitigation des Klimawandels beitragen, liegen primär in
der Reduzierung der Treibhausgasemissionen anhand einer Dekarbonisierung bis
zur CO2-Neutralität in 2050. Strategien der EU beruhen in diesem Kontext auf inte-
grativen Systemansätzen einer kohlenstoffarmen, ressourcenschonenden und nach-
haltigen Energieerzeugung mittels erneuerbare Energieträger sowie einer impliziten
Senkung des Energiebedarfs durch neue Technologien. Konkrete Signale auf natio-
naler Ebene bestehen in Deutschland im angekündigten Kohleausstieg, um die ge-
setzten Klimaschutzziele erfolgreich umzusetzen. Als Folge des digitalen Wandels
und der damit einhergehende Technologietransfer ist das Ziel, den Bedarf an Ener-
gie systemoptimiert und effizient zu gestalten. Obgleich diverse Studien darauf hin-
gewiesen haben, dass es sich derzeit noch vermehrt um konzeptuelle Visionen einer
digitalen Transformation zum ökologischen Wandel handelt, sind direkte zeitnahe
Einflüsse des globalen Markts und seiner steuernden Faktoren auf den Energiebedarf
und damit auf die Treibhausgasemissionen zu beobachten.
952 K. Trachte
Glossar
Absorption
Aufnahme von Strahlungsenergie durch Gase, Flüssigkeiten und Feststoffe
CO2-Äquivalent
Maß für das Treibhauspotenzial einer Substanz zur Vergleichbarkeit der Wirkun-
gen von diversen Treibhausgasen
CO2-Neutralität
CO2-Senkenfunktion und CO2-Quelenfunktion befinden sich im Gleichgewicht
F-Gase
fluorierte Treibhausgase festgehalten in der Verordnung (EU) Nr. 517/2014
Klimaprojektion
Realisierung eines Klimaszenarios unter Verwendung eines numerischen Klima-
modells
ppm
parts per million, Konzentrationsangabe, 1 ppm entspricht 0,1 % eines Stoffes
Rauhigkeitslänge
Höhe über Grund, in der die Windgeschwindigkeit gegen Null geht
Turbulenz
Ungeordnet auftretende wirbelhafte Strömung in der Atmosphäre, zum Trans-
port, Durchmischung und Dissipation von Impuls, Energie und Masse
Literatur
Allen M, Dube OP, Solecki W et al (2018) Framing and context. In: Global warming of 1.5 °C. An
IPCC special report on the impacts of global warming of 1.5 °C above pre-industrial levels and
related global greenhouse gas emission pathways, in the context of strengthening the global
response to the threat of climate change, sustainable development, and efforts to eradicate
poverty
Anderson TR, Hawkins E, Jones PD (2016) CO2, the greenhouse effect and global warming: from
the pioneering work of Arrhenius and Callendar to today’s Earth System Models. Endeavour
40:178–187
Arrhenius S (1896) On the influence of carbonic acid in the air upon the temperature of the ground.
Philoso Mag J Sci 41:239–276
Barriopedro D, Fischer EM, Luterbacher J, Trigo RM, García-Herrera R (2011) The hot summer of
2010: redrawing the temperature record map of Europe. Science 332:220–224
Barthelmie RJ, Jensen LE (2010) Evaluation of wind farm efficiency and wind turbine wakes at the
Nysted offshore wind farm. Wind Energy 13:573–586
Bereiter B, Eggleston S, Schmitt J, Nehrbass-Ahles C, Stocker TF, Fischer H, Kipfstuhl S, Chap-
pellaz J (2014) Revision of the EPICA Dome C CO2 record from 800 to 600 kyr before present.
Geophys Res Lett 42:542–549
Berrill P, Arvesen A, Scholz Y, Gils HC, Hertwich EG (2016) Environmental impacts scena-
rios for Europe of high penetration renewable energy. Environ Res Lett 11. https://doi.
org/10.1088/1748-9326/11/1/014012
BMU 2248 (2016) Den ökologischen Wandel gestalten. Broschüre Nr. 2248 Bundesministe-
rium für Umwelt, Naturschutz, Bau und Reaktorsicherheit, Naturschutz. https://www.bmu.
Klimaschutz 4.0 953
de/fileadmin/Daten_BMU/Pools/Broschueren/integriertes_umweltprogramm_2030_bf.pdf.
Zugegriffen am 20.01.2019
BMU 2261 (2016) Klimaschutzplan 2050. Klimaschutzpolitische Grundsätze und Ziele der Bun-
desregierung. Broschüre Nr. 2261, Bundesministerium für Umwelt, Naturschutz, Bau und
Reaktorsicherheit. https://www.bmu.de/fileadmin/Daten_BMU/Download_PDF/Klimaschutz/
klimaschutzplan_2050_bf.pdf. Zugegriffen am 20.01.2019
BMU 258/18 (2018) Bundesumweltministerium, Pressemitteilung Nr. 258/18 vom 15.12.2018, Kli-
maschutz. https://www.bmu.de/pressemitteilung/weltklimakonferenz-in-kattowitz-beschliesst-
weltweit-gueltige-regeln-fuer-den-klimaschutz/. Zugegriffen am 20.01.2019
BMU 33/2018 (2018) Diskurs und Leitbilder zur zukunftsfähigen Ausgestaltung von Infrastruk-
turen. Climate Change 33/2018 Bundesministerium für Umwelt, Naturschutz, Bau und Re-
aktorsicherheit. https://www.bmu.de/fileadmin/Daten_BMU/Pools/Forschungsdatenbank/
fkz_3714_48_101_anpassung_klimawandel_teil_1_bf.pdf. Zugegriffen am 20.01.2019
Callendar GS (1938) The artificial production of carbon dioxide and its influence on temperature.
Q J Roy Meteor Soc 64:223–240
Chamberlin TC (1897) A group of hypotheses bearing on climatic changes. J Geol 5:653–683
Clack TMC, Qvist AS, Apt J, Bazilian M, Brandt RA, Caldeira K, Davis JS, Diakov V, Handschy
AM, Hines DHP, Jaramillo P, Kammen MD, Long CSJ, Morgan MG, Reed A, Sivaram V,
Sweeney J, Tynan RG, Victor GD, Weyant PJ, Whitacre FJ, (2017) Evaluation of a proposal
for reliable low-cost grid power with 100% wind, water, and solar. Proceedings of the National
Academy of Sciences 114 (26):6722–6727
Clark RT, Murphy JM, Brown SJ (2010) Do global warming targets limit heat wave risk? Geophys
Res Lett 37. https://doi.org/10.1029/2010GL043898
Collins M et al (2013a) Long-term climate change: projections, commitments and irreversibility.
In: Stocker TF, Qin D, Plattner G-K, Tignor M, Allen SK, Boschung J, Nauels A, Xia Y, Bex V,
Midgley PM (Hrsg) Climate change 2013: the physical science basis. Contribution of working
group I to the fifth assessment report of the intergovernmental panel on climate change. Cam-
bridge University Press, Cambridge/New York, S 1029–1136
Collins M et al (2013b) Long-term climate change: projections, commitments and irreversibility.
In: Stocker TF, Qin D, Plattner G-K, Tignor M, Allen SK, Boschung J, Nauels A, Xia Y, Bex V,
Midgley PM (Hrsg) Climate change 2013: the physical science basis. Contribution of working
group I to the fifth assessment report of the intergovernmental panel on climate change. Cam-
bridge University Press, Cambridge/New York, S 1029–1136
COM 773 (2018) A clean planet for all a European strategic long-term vision for a prosperous,
modern, competitive and climate neutral economy. European Comission. https://ec.europa.eu/
clima/sites/clima/files/docs/pages/com_2018_733_en.pdf. Zugegriffen am 20.01.2019
Dale VH, Efroymson RA, Kline KL (2011) The land use–climate change–energy nexus. Landsc
Ecol 26. https://doi.org/10.1007/s10980-011-9606-2
Coumou D, Petoukhov V, Rahmstorf S, Petri S, Schellnhuber HJ (2014) Quasi-resonant circulation
regimes and hemispheric synchronization of extreme weather in boreal summer. Proceedings
of the National Academy of Sciences 111 (34):12331–12336
EEA (2018) National policies and measures on climate change mitigation in Europe in 2017.
Technical overview of the information reported by Member States under the European Uni-
on‘s climate Monitoring Mechanism Regulation. EEA Report 9/2018 European Environ-
mental Agency Luxembourg. https://www.eea.europa.eu/publications/national-policies-and-
measures-on-climate-change-mitigation. Zugegriffen am 20.01.2019
Fink AH, Brücher T, Ermert V, Krüger A, Pinto JG (2009) The European storm Kyrill in January
2007: synoptic evolution, meteorological impacts and some considerations with respect to cli-
mate change. Nat Hazard Earth Sys 9:405–423
Fritzsche K, Niehoff S, Beier G (2018) Industry 4.0 and Climate Change—Exploring the Scien-
ce-Policy Gap. Sustainability 10(12):4511
Hertwich EG, Gibon T, Bouman EA, Arvesen A, Suh A, Heath GA, Bergesen JD, Ramirez A, Vega
MI, Shi L (2015) Integrated life-cycle assessment of electricity-supply scenarios confirms glo-
bal environmental benefit of low-carbon technologies. Proc Natl Acad Sci 112(20):6277–6282
954 K. Trachte
IEA (2017) Tracking Clean Energy Progress 2017. In: Energy Technology Perspectives 2017.
Excerpt Informing Energy Sector Transformations IEA, Paris. https://www.iea.org/publica-
tions/freepublications/publication/TrackingCleanEnergyProgress2017.pdf. Zugegriffen am
20.01.2019
IEE (2018) Windenergiereport 2017. Frauenhofer Institut für Energiewirtschaft und Energiesys-
temtechnik IEE, Frauenhofer. http://windmonitor.iee.fraunhofer.de/opencms/export/sites/wind
monitor/img/Windmonitor-2017/WERD_2017_180523_Web_96ppi.pdf. Zugegriffen am
20.01.2019
IPCC (2011) Renewable energy sources and climate change mitigation. In: Edenhofer O,
Pichs-Madruga R, Sokona Y, Seyboth K, Matschoss P, Kadner S, Zwickel T, Eickemeier P,
Hansen G, Schloemer S, von Stechow C (Hrsg) Special report of the intergovernmental panel
on climate change. Cambridge University Press, Cambridge/New York, S 1075
IPCC (2014) Climate change 2014. In: Edenhofer O, Pichs-Madruga R, Sokona Y, Farahani E,
Kadner S, Seyboth K, Adler A, Baum I, Brunner S, Eickemeier P, Kriemann B, Savolainen J,
Schloemer S, von Stechow C, Zwickel T, Minx JC (Hrsg) Mitigation of climate change: wor-
king group III contribution to the IPCC fifth assessment report. Cambridge University Press,
Cambridge, S 511–598
IPCC (2018) Annex III: contributors to the IPCC special report on global warming of 1.5 °C. In:
Masson-Delmotte V, Zhai P, Pörtner HO et al (Hrsg) Global warming of 1.5 °C. An IPCC spe-
cial report on the impacts of global warming of 1.5 °C above pre-industrial levels and related
global greenhouse gas emission pathways, in the context of strengthening the global response
to the threat of climate change, sustainable development, and efforts to eradicate poverty –
SR15. In Press. https://www.ipcc.ch/sr15/. Zugegriffen am 20.01.2019
Jenner S, Lamadrid AJ (2013) Shale gas vs. coal: policy implications from environmental impact
comparisions of shale gas, conventional gas, and coal on air, water and land in the United Sta-
tes. Energ Policy 53:442–453
Lhotka O, Kysely J, Farda A (2018) Climate change scenarios of heat waves in Central Europe
and their uncertainties. Theor Appl Climatol 131:1043–1054. https://doi.org/10.1007/s00704-
016-2031-3
Luterbacher J, Liniger MA, Menzel A, Estrella N, Della-Marta M, Pfister C, Rutishauser C, Xo-
plaki E (2007) Exceptional European warmth of autumn 2006 and winter 2007: historical con-
text, the underlying dynamics, and its phenological impacts. Geophys Res Lett 34:L12704.
https://doi.org/10.1029/2007GL029951
Lüthi D, Le Floch M, Bereiter B, Blunier T, Barnola J-M, Siegenthaler U, Raynaud D, Jouzel
J, Fischer H, Kawamura K, Stocker TJ (2008) High-resolution carbon dioxide concentration
record 650,000-800,000 years before present. Nature 453:379–382. https://doi.org/10.1038/
nature06949
Miller LM, Gans F, Kleidon A (2011) Estimating maximum global land surface wind power ext-
ractability and associated climatic consequences. Earth Syst Dynam 2:1–12
Pouri MJ, Hilty LM (2018) ICT-enabled sharing economy and environmental sustainability – a
resource-oriented approach. In: Bungartz HJ, Kranzlmüller D, Weinberg V, Weismüller J,
Wohlgemuth V (Hrsg) Advances and new trends in environmental informatics. Progress in
IS. Springer, Cham
Rahmstorf S, Coumou D (2011) Increase of extreme events in a warming world. Proc Natl Acad
Sci USA 108:17905–17909
Riahi K et al (2012) Energy pathways for sustainable development. In: Global energy assessment:
toward a sustainable future. Cambridge University Press, Cambridge, S 1203–1306
Schellnhuber JH, Rahmstorf S, Winkelmann R (2016) Why the right climate target was agreed in
Paris. Nat Clim Chang 6:649–653
Steffen W, Rockström J, Richardson K et al (2018) Trajectories of the Earth System in the Anthro-
pocene. Proc Natl Acad Sci USA 115(33):8252–8259
Steul K, Schade M, Heudorf U (2018) Mortality during heatwaves 2003–2015 in Frankfurt-Main –
the 2003 heatwave and its implications. Int J Hyg Environ Health 221:81–86
Klimaschutz 4.0 955
Tobin I, Vautard R, Balog I et al (2015) Assessing climate change impacts on European wind
energy from ENSEMBLES high-resolution climate projections. Clim Chang 128:99–112.
https://doi.org/10.1007/s10584-014-1291-0
Trachte K, Obregon A, Bissolli P, Kennedy JJ, Parker DE, Trigo RM, Barriopedro D (2014) Regio-
nal climates. Europe and the Middle East (in „State of the Climate in 2013“). Bull Am Meteorol
Soc 95(7):181–193
UBA 12/2018 (2018) Berichterstattung unter der Klimarahmenkonvention der Vereinten Nationen
und dem Kyoto-Protokoll 2018. Nationaler Inventarbericht zum Deutschen Treibhausgasin-
ventar 1990–2016. Climate Change 12/2018 Umweltbundesamt. https://www.umweltbundes-
amt.de/sites/default/files/medien/1410/publikationen/2018-05-24_climate-change_12-2018_
nir_2018.pdf. Zugegriffen am 20.01.2019
UBA 58/2015 (2015) Umweltinformationssysteme. Big Data – Open Data – Data Variety. Doku-
mentation 58/2015 Umweltbundesamt. https://www.umweltbundesamt.de/sites/default/files/me
dien/378/publikationen/doku_58_2015_umweltinformationssysteme_1.pdf. Zugegriffen am
20.01.2019
UNFCCC (1997) Kyoto Protocol to the United Nations Framework Convention on Climate Ch-
ange adopted at COP3 in Kyoto, Japan, on 11 December 1997. http://unfccc.int/resource/docs/
cop3/07a01.pdf. Zugegriffen am 20.01.2019
Vautard R, Cattiaux J, Yiou P, Thépaut J-N, Ciais P (2010) Northern Hemisphere atmospheric
stilling partly attributed to an increase in surface roughness. Nat Geosci 3:756–761
Williams JH, DeBenedictis A, Ghanadan R, Mahone A, Moore J, Morrow WR III, Price S, Torn
MS (2012) The technology path to deep greenhouse gas emissions cuts by 2050: the pivotal
role of electricity. Science 335:53–59
WindGuard (2019) Status des Windenergieausbaus an Land – Jahr 2018. https://www.windgu-
ard.de/veroeffentlichungen.html?file=files/cto_layout/img/unternehmen/veroeffentlichun-
gen/2019/Status%20des%20Windenergieausbaus%20an%20Land%20-%20Jahr%202018.
pdf. Zugegriffen am 20.01.2019
Zickfeld K, Eby M, Matthews HD, Weaver AJ (2009) Setting cumulative emissions targets to re-
duce the risk of dangerous climate change. Proc Nat Acad Sci USA 106:16129–16134
Zillmann JW (2009) A history of climate activities. WMO Bull 58(3): 141–150
Geologische Modellierung 4.0
Von statischen Modellen zu dynamischen Werkzeugen
Florian Wellmann
Inhaltsverzeichnis
1 Z usammenfassung 957
2 Entwicklung der geologischen Modellierung 959
3 Elemente der „Geologischen Modellierung 4.0“ 960
3.1 Automatisierung der Modellerstellung und Möglichkeiten der Aktualisierung 960
3.2 Reproduzierbarkeit, Open Data, Transparenz 961
3.3 Integration heterogener Daten 962
3.4 Abschätzung und Kommunikation von Unsicherheiten 962
3.5 Maschinelles Lernen und Künstliche Intelligenz 964
4 Bedeutung der Geologischen Modellierung 4.0 965
5 Fazit und Ausblick 967
Literatur 967
1 Zusammenfassung
Der geologische Untergrund ist bedeutend für eine Vielzahl industrieller und tech-
nischer Anwendungen: sowohl als Lagerstätte mineralischer und nichtmineralischer
Rohstoffe, als auch als Speicher, sowie als Planungsgrundlage für untertägige Infra-
struktur – und in diesem Rahmen auch zunehmend im Kontext der Stadtplanung
und des in den Untergrund erweiterten „Building Information Management“ (BIM),
häufig auch als GeoBIM bezeichnet (Svensson 2015). Das zentrale Problem der
Charakterisierung bedeutender Gesteins- und Fluideigenschaften im Untergrund
ist, dass es bis heute keine günstige und umfassende Möglichkeit gibt, diese Eigen-
schaften im Untergrund direkt zu messen. Zwar geben (teure) Bohrungen punktuell
sehr genaue Informationen, aber die Extrapolation in den Raum erfolgt nur indirekt
über Zuhilfenahme geophysikalischer Messungen. Dazu werden insbesondere
seismische, gravimetrische und elektromagnetische Messungen angewendet
F. Wellmann (*)
RWTH Aachen, Lehr- und Forschungsgebiet Computational Geoscience and Reservoir
Engineering, Aachen, Deutschland
E-Mail: florian.wellmann@cgre.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 957
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_49
958 F. Wellmann
(z. B. Telford et al. 1990). Aus all diesen Informationen wird dann typischerweise
ein geometrisches Strukturmodell erstellt, in dem Gesteine in Formationen zusam-
mengefasst werden, die im Rahmen der Untersuchung ähnliche Eigenschaften auf-
weisen. Diese Betrachtung ist konzeptionell in Abb. 1 dargestellt für eine typische
Gesteinsabfolge, hier als ein Beispiel mit einer Fotografie aus einem Aufschluss
(Abb. 1a). Wenn wir uns jetzt vorstellen, dass sich diese Gesteinsfolge nicht an der
Oberfläche, sondern im Untergrund befindet, dann haben wir häufig nur sehr verein-
zelte direkte Beobachtungen in Bohrungen (Abb. 1b). Die entscheidende Frage ist
dann, wie punktuelle Beobachtungen im Raum zwischen bekannten Punkten inter-
poliert und darüber hinaus extrapoliert werden können. Dazu werden häufig geo-
physikalische Messungen verwendet (z. B. Schwerefeldmessungen, seismische
Verfahren). Auf diese Weise wird dann versucht, Grenzflächen zwischen Einheiten
mit ähnlichen Eigenschaften zu bestimmen (Abb. 1c).
Diese Modellierung der Grenzschichten fand ihren Anfang bereits in den ersten
geologischen Untersuchungen, Karten und Querschnitten durch die Erde (z. B. in
den ersten geologischen Landesaufnahmen von Sachsen, Von Charpentier 1778)
und ist bis heute eine der zentralen Grundlagen der Untersuchung des Untergrun-
des. Was sich allerdings stark verändert hat sind die Methoden, die heute angewen-
det werden, um diese geologischen Modelle zu erstellen. Momentan sind wir an
einem bedeutenden Schritt, der, ähnlich zur Industrie 4.0, vielfache heterogene Da-
ten kombiniert und integriert, eine Darstellung komplexer geologischer Strukturen
zulässt und zusätzlich noch die Quantifizierung und Visualisierung von Unsicher-
heiten ermöglicht.
Geologische Modellierung 4.0 959
Die Geschichte der geologischen Kartierung und Modellierung ist schon immer
direkt mit der Industrialisierung verknüpft, speziell durch die Bedeutung für die
Suche nach mineralischen Rohstoffen. Diese Betrachtungsweise ist in der Ge-
schichte der industriellen Revolution in England offensichtlich, mit der ersten geo-
logischen Karte, die William Smith zugeschrieben wird und die eine große Bedeu-
tung für die Suche nach Kohle, als einem zentralen Element der industriellen
Revolution hatte (Winchester 2001). Allerdings gab es bereits vorher geologische
Aufnahmen und die Darstellung in Karten mit einem ähnlichen Ziel. Bedeutend
sind hierbei insbesondere die frühen geologisch motivierten Landesaufnahmen von
Sachsen (von Charpentier 1778).
Die ersten geologischen Modelle wurden im Rahmen der technischen Möglich-
keiten in Zeichnungen und Schnitten festgehalten. Früh schon wurden auch Block-
modelle in perspektivischen Darstellungen erstellt. Diese Methoden haben sich
zwar weiterentwickelt – etwa durch die systematische Verwendung von Farbe –
aber die technischen Möglichkeiten in der Erstellung blieben lange begrenzt. Diese
Phase kann man vereinfacht als „Geologische Modellierung 1.0“ bezeichnen.
Einen großen Schritt voran („Phase 2.0“) brachte dann die Entwicklung geo-
physikalischer Messverfahren, um indirekte Informationen über den Untergrund
zu erhalten. Dabei haben insbesondere frühe Messungen der Schwere sowie seis-
mische Messungen zu bedeutenden Fortschritten in der Analyse des Untergrundes
und damit einen großen Einfluss auf die Erstellung geologischer Modelle gebracht
(siehe Beiträge in Birett et al. 1974, zur Geschichte der Geophysik). Dadurch mo-
tiviert wurden vielfältige mathematische Algorithmen zur geologischen Interpo-
lation verwendet, die insbesondere die Erstellung von Schnitten und Profilen
deutlich vereinfachten, jedoch war damit die Darstellung komplexer geologischer
Zusammenhänge noch limitiert.
Im Rahmen der weiteren Verfügbarkeit von numerischen Methoden und insbe-
sondere der schnellen Entwicklungen in der rechnergestützten Datenverarbeitung
in der zweiten Hälfte des 20. Jahrhunderts, wurden dann zunehmend Ansätze ent-
wickelt, um selbst komplexe geologische Strukturen im Raum in 3-D Modellen
abzubilden (siehe auch Überblick in Jessell et al. 2014). Die Anbindung an Daten-
banken und die Verknüpfung mit geophysikalischen Modellen ermöglichte die
960 F. Wellmann
3.1 A
utomatisierung der Modellerstellung und Möglichkeiten
der Aktualisierung
Der Lebenslauf einer Maßnahme, die den Untergrund betrifft (z. B. die nachhaltige
Förderung von Grundwasser oder mineralischen Rohstoffen, oder eine Infrastruk-
turentwicklung wie ein Tunnelprojekt) beträgt oft mehrere 10’er bis über 100 Jahre.
Im Rahmen dieses zeitlichen Horizontes kann man erwarten, dass sich die Metho-
den und Möglichkeiten stark verändern und auch insbesondere neue Messungen
möglich werden – der geologische Untergrund hingegen bleibt weitestgehend
gleich (Svensson 2015). In diesem Hinblick ist es bedeutend, dass die Arbeitsab-
läufe so gestaltet sind, dass Vorhersagen aus Modellen bei der Verfügbarkeit neuer
Daten schnell und flexibel aktualisiert werden können. Eine Automatisierung der
geologischen Modellierungsmethoden ist daher ein bedeutender Aspekt der geolo-
gischen Modellierung 4.0.
In den letzten Jahren wurden verschiedene Methoden entwickelt, die diese Auto-
matisierung der Modellerstellung auch für komplexe 3-D geologische Strukturen
ermöglichen. Dabei kommen nicht nur verbesserte geometrische Interpolationsal-
gorithmen zum Einsatz, die effizienter und auch mit großen Datenmengen umgehen
Geologische Modellierung 4.0 961
Geologische Modelle mussten schon immer auf der Grundlage nur weniger direk-
ter Messungen erstellt werden, die mit geologischem Vorwissen und vielen weite-
ren indirekten Messungen zusammengeführt werden müssen, um ein komplettes
3-D geologisches Modell zu erstellen. Diese Problematik ist in Abb. 1b darge-
stellt: hier werden partiell vorliegende direkte Beobachtungen aus Bohrlöchern
mit geophysikalischen Messungen kombiniert. Diese Verbindung von sehr he-
terogenen Daten mit verschiedenen Aspekten des geologischen Wissens ist schon
immer ein Bestandteil der geologischen Modellierung (siehe Wellmann und Cau-
mon 2018, zu mehr Details). Allerdings wird dieser Aspekt nun zunehmend be-
deutend mit der Erfassung immer weiterer Daten: sowohl durch Fortschritte im
Bereich geophysikalischer Messungen, die nun oft sehr detailliert und effizient
mit luftgestützten Messungen erfolgen können, zunehmend auch auf der Basis
von Drohnen, wie auch durch die Kombination mit weiteren satellitengestützten
Messungen. Damit kommt der effizienten Einbindung dieser heterogenen Daten
eine weitere Bedeutung zu.
Ein weiterer bedeutender Aspekt ist, dass nicht alle Daten und Informationen
direkt in jeden Interpolations- oder Modellierungsalgorithmus eingebunden wer-
den können. Einige Beobachtungen und Daten können erst auf Basis des erstellten
Modells verglichen werden. Typische Beispiele sind einige geophysikalische Mes-
sungen, aber auch bestimmte geologische Beobachtungen. Mit zunehmender Ver-
fügbarkeit unterschiedlicher heterogener Daten wird es eine immer größere He
rausforderung, alle (partiell eventuell sogar widersprüchlichen) Informationen in
einem geologischen Modell zusammenzubringen. Aufgrund der automatisierten
Methoden ist es möglich, diese Informationen in probabilistischen Modellen zu-
sammenzubringen (z. B. Wellmann et al. 2017). Diese Entwicklungen stehen erst
am Anfang, aber es kann erwartet werden, dass modellbasierte Inversionen eine
immer bessere und klar strukturierte Integration heterogener Datensätze zulassen
werden.
(z. B. Schneeberger et al. 2017; Schweizer et al. 2017), sowie die Darstellung und
Kommunikation in geologischen 3-D Modellen (Wellmann und Regenauer-Lieb
2012; Lindsay et al. 2012; Wellmann und Caumon 2018).
Bedeutende Unsicherheiten liegen in der Erstellung des konzeptionellen Modells
selbst und diese sind schwer abzuschätzen. Eine Möglichkeit ist hier die Erstellung
mehrerer konzeptioneller Modelle. Unsicherheiten aus Eingangsdaten und Interpo-
lationsparametern lassen sich allerdings oft abschätzen. Das kann entweder auf Ba-
sis der Messungen selbst erfolgen, als auch auf Grundlage einer Expertenschätzung
(z. B. Wellmann und Caumon 2018). Auf dieser Basis können dann mit geeigneten
automatisierten Modellierungsmethoden stochastische Realisationen geologischer
Modelle erstellt und analysiert werden.
Ein einfaches Beispiel dazu ist in Abb. 2 dargestellt. In 2(a) ist ein vertikaler
Schnitt durch ein geologisches Modell gezeigt. Dieses besteht aus insgesamt vier
geologischen Einheiten in einer konkordanten Schichtenfolge, versetzt an einer
Störung. In Abb. 2(b) sind mehrere Realisationen dieses Modells im selben Schnitt
dargestellt, hier jetzt zur Übersichtlichkeit nur die Grenzflächen zwischen den
Schichten. In Abb. 2(c) ist nun die Wahrscheinlichkeit dargestellt, eine spezifi-
sche Schicht dieses Schichtenstapels (hier: „Schicht 1“) an jeder Stelle im Unter-
grund anzutreffen. Diese Darstellung ist geeignet zur Analyse einer einzelnen
Schicht. Eine Möglichkeit die Unsicherheit durch die kombinierten Wahrschein-
lichkeiten aller Schichten zu berechnen ergibt sich durch die Entropie aus der In-
formationstheorie (Shannon 1948), angewendet auf räumlich diskrete Modell
bereiche (Wellmann und Regenauer-Lieb 2012). Diese Größe ist in Abb. 2(d)
dargestellt und es ist gut ersichtlich, dass insbesondere Bereiche um die Grenzflä-
chen selbst sehr unsicher sind.
https://www.dinoloket.nl.
1
Geologische Modellierung 4.0 965
Abb. 3 Beispiel einer probabilistischen geologischen Modellierung (nach de la Varga et al. 2019)
www.geomodeller.com.
2
966 F. Wellmann
in den letzten Jahren (z. B. Castronova et al. 2013), aber es ist immer noch nicht
absehbar, dass kommerzielle Produkte auf Schemata umstellen werden, die es er-
lauben, die grundlegenden Algorithmen, Parameteroptionen und Einstellungen, so-
wie die verwendeten Eingangsdaten so zu kommunizieren, dass die Modelle in ei-
nem anderen System verwendet werden können.
In diesem Zusammenhang sind Entwicklungen interessant, in denen einzelne As-
pekte des gesamten Modellierungsworkflows getrennt betrachtet und weiterentwi-
ckelt werden. Gerade im Bereich des Maschinellen Lernens und der Künstlichen
Intelligenz haben in den letzten Jahren die Einbindung von sehr leistungsfähigen
Paketen (z. B. TensorFlow, PyTorch) in bestehende open-source Programmierspra-
chen wie Python oder R zu wesentlichen Fortschritten geführt, insbesondere auch in
der Vernetzung mit weiteren Aspekten der Industrie 4.0. Im Bereich der geologi-
schen Modellierung kann man ähnliche Fortschritte erwarten, wenn Methoden es
ermöglichen, die komplexen Vorwärtsmodelle der geologischen Modellierung und
Interpolation, sowie geophysikalische Vorwärtsmodelle mit diesen bestehenden Um-
gebungen zu verbinden. Diese Einsicht hat bereits jetzt zu Open-Source Initiativen
im Bereich der geologischen Modellierung (z. B. de la Varga et al. 2019; Ailleres
et al. 2018), sowie der geophysikalischen Datenprozessierung und Inversion
(z. B. Cockett et al. 2015; Rücker et al. 2017) geführt und es kann erwartet werden,
dass diese Methoden mehr und mehr mit den bereits jetzt sehr fortschrittlichen und
weit entwickelten Open-Source Paketen zur Datenanalyse, Maschine Learning und
Künstlichen Intelligenz verbunden werden können.
Die beschriebene Aufteilung der monolithischen Softwareumgebungen in ein-
zelne Teilaspekte, die durch offene Datenstrukturen verbunden werden, ist ein ähn-
licher Effekt, der in der Industrie 4.0 untern dem Begriff „unbundling“ beobachtet
wird, nämlich die Aufteilung komplexer Arbeitsabläufe, die bisher von einem Un-
ternehmen monolithisch durchgeführt wurden, in einzelne Teilaspekte, die oft von
kleinen Firmen übernommen werden. Eine ähnliche Entwicklung kann mit dem
„unbundling“ der Arbeitsabläufe in der Geologischen Modellierung 4.0 erwartet
werden, wenn offene Datenformate eine geeignete Kommunikation zwischen den
Teilaspekten zulassen.
Eine bedeutende Entwicklung in der Industrie 4.0 ist die immer weitere Verbrei-
tung von sogenannten „Digital Twins“, also digitalen Objekten, die ein real exis-
tierendes Objekt beschreiben (siehe auch Artikel Rußmann und Schluse in dieser
Ausgabe). Eine besondere Stellung nehmen in diesem Bereich die „Cyber-Physi-
cal-Systems“ (CPS) ein, in denen eine direkte Kommunikation zwischen reellen
und virtuellen Objekten in einem System besteht. Diese Systeme werden zuneh-
mend auch im Bereich der Geowissenschaften entwickelt – in etwa zur räumlichen
Vorhersage von klimatischen und hydrologischen Bedingungen. Darin wird auch
die Berücksichtigung des Untergrundes eine bedeutende Rolle spielen und die hier
beschriebenen Aspekte der Geologischen Modellierung 4.0 werden eine direkte
Integration in diese Strukturen zulassen.
Unter den oben beschriebenen Gesichtspunkten werden sich auch neue Anwen-
dungs- und Geschäftsfelder in der Umgebung der Geologischen Modellierung 4.0
ergeben – sowohl auf der Entwicklungsseite, als auch auf der Nutzungsseite.
Geologische Modellierung 4.0 967
So konnte beispielsweise schon gezeigt werden, dass es mit einer Verbindung von
einem effizienten Modellierungsalgorithmus in einer Open-Source Umgebung mög-
lich ist, geologische Modelle direkt aus Beobachtungen in GoogleEarth zu erstellen
(Wellmann et al. 2019) und damit für Interessierte nachvollziehbar und implemen-
tierbar zu machen. Bedeutend sind auch die Bereitstellungen von geologischen Da-
ten und Modellen von geologischen Diensten (z. B. Kessler et al. 2009; van der
Meulen et al. 2014), die es mit diesen Modellierungsmethoden nun ermöglichen,
eigene Modelle des lokalen Untergrundes zu betrachten und eventuell sogar zu mo-
difizieren. Andererseits können auf Grund der Möglichkeit der Automatisierungen
auch gewonnene Daten aus allen Anwendungen wieder in die Modelle zurückgege-
ben werden, um diese sukzessive zu optimieren. Natürlich wirft das neue Fragen auf
in Bezug auf die Qualitätssicherung der Daten, aber prinzipiell besteht diese Mög-
lichkeit. Aus anderen Bereichen ist bekannt, dass die Einbindung der Öffentlichkeit
zu sehr positiven Entwicklungen führen kann (z. B. im Bereich des Crowdsourcing
von klimatischen und atmosphärischen Daten, Muller et al. 2015). Damit kann es
auch zu einer besseren und positiveren Wahrnehmung geowissenschaftlicher Me-
thoden und Messungen kommen – und einem besseren Verständnis für die bedeu-
tende Rolle des geologischen Untergrundes für unsere Gesellschaft.
Literatur
Birett H, Helbig K, Kertz W, Schmucker U (Hrsg) (1974) Zur Geschichte der Geophysik. Springer,
Berlin/Heidelberg
Castronova AM, Goodall JL, Elag MM (2013) Models as web services using the Open Geospatial
Consortium (OGC) Web Processing Service (WPS) standard. Environ Model Softw 41:72–83
Caté A, Perozzi L, Gloaguen E, Blouin M (2017) Machine learning as a tool for geologists. Lead
Edge 36(3):215–219
Cockett R, Kang S, Heagy LJ, Pidlisecky A, Oldenburg DW (2015) SimPEG: an open source fra-
mework for simulation and gradient based parameter estimation in geophysical applications.
Comput Geosci 85:142–154
De la Varga M, Schaaf A, Wellmann F (2019) GemPy 1.0: open-source stochastic geological mo-
deling and inversion. Geosci Model Dev Discuss 12(1):1–32
Frodeman, R. (1995). Geological reasoning: Geology as an interpretive and historical science.
Geological Society of America Bulletin, 107(8), 960–968.
Holden L, Mostad P, Nielsen B, Gjerde J, Townsend C, Ottesen S (2003) Stochastic structural
modeling. Math Geol 35(8):899–914
Huang L, Dong X, Clee TE (2017) A scalable deep learning platform for identifying geologic
features from seismic attributes. Lead Edge 36(3):249–256
Jessell MW, Ailleres L, de Kemp E, Lindsay M, Wellmann F, Hillier M et al (2014) Next generation
three-dimensional geologic modeling and inversion. Soc Econ Geol Spec Publ 18(18):261–272
Kessler H, Mathers S, Sobisch H-G (2009) The capture and dissemination of integrated 3D
geospatial knowledge at the British geological survey using GSI3D software and methodology.
Comput Geosci 35(6):1311–1321
Lindsay M, Ailleres L, Jessell MW, de Kemp E, Betts PG (2012) Locating and quantifying geolo-
gical uncertainty in three-dimensional models: analysis of the Gippsland Basin, Southeastern
Australia. Tectonophysics 546–547:10–27
Mann, C. J. (1993, November). Uncertainty in geology. In Computers in geology–25 years of
progress (S 241–254). Oxford University Press, Inc.
Maxwell AE, Warner TA, Fang F (2018) Implementation of machine-learning classification in
remote sensing: an applied review. Int J Remote Sens 39(9):2784–2817
Muller CL, Chapman L, Johnston S, Kidd C, Illingworth S, Foody G et al (2015) Crowdsour-
cing for climate and atmospheric sciences: current status and future potential. Int J Climatol
35(11):3185–3203
Reichstein M, Camps-Valls G, Stevens B, Jung M, Denzler J, Carvalhais N, Prabhat (2019) Deep
learning and process understanding for data-driven Earth system science. Nature 566(7743):195
Rücker C, Günther T, Wagner FM (2017) pyGIMLi: an open-source library for modelling and
inversion in geophysics. Comput Geosci 109:106–123
Schneeberger R, de la Varga M, Egli D, Berger A, Kober F, Wellmann F, Herwegh M (2017) Me-
thods and uncertainty estimations of 3-D structural modelling in crystalline rocks: a case study.
Solid Earth 8(5):987–1002
Schweizer D, Blum P, Butscher C (2017) Uncertainty assessment in 3-D geological models of
increasing complexity. Solid Earth 8(2):515–530
Shannon, C. E. (1948). A mathematical theory of communication. Bell system technical journal,
27(3), 379–423. (Die Jahresangabe im Text war falsch, wurde jetzt angepasst.)
Singh V, Yemez I, Sotomayor J (2013) Integrated 3D reservoir interpretation and modeling: lessons
learned and proposed solutions. Lead Edge 32(11):1340–1353
Stoll J, Moritz D (2013) Unmanned aircraft systems for rapid near surface geophysical measure-
ments. 75th EAGE Conference and Exhibition – Workshops
Svensson M (2015) GeoBIM for optimal use of geo data, Conf. Proc., Sustainable exploitation
of the subsurface: the geology, engineering and environment of our underground asset. May
20–21, 2015, London
Telford, W. M., Geldart, L. P., Sheriff, R. E., & Sheriff, R. E. (1990). Applied geophysics (Vol. 1).
Cambridge university press.
Geologische Modellierung 4.0 969
Van der Meulen MJ, Doornenbal JC, Gunnink JL, Stafleu J, Schokker J, Vernes RW et al (2014)
3D geology in a 2D country: perspectives for geological surveying in the Netherlands. Neth J
Geosci 92(04):217–241
Von Charpentier J (1778) Mineralogische Geographie der Chursächsischen Lande. Crusius, Leipzig
Wellmann F, Caumon G (2018) 3-D Structural geological models: concepts, methods, and uncer-
tainties. Adv Geophys 59:1–121
Wellmann F, Regenauer-Lieb K (2012) Uncertainties have a meaning: information entropy as a
quality measure for 3-D geological models. Tectonophysics 526:207–216
Wellmann F, Horowitz FG, Schill E, Regenauer-Lieb K (2010) Towards incorporating uncertainty
of structural data in 3D geological inversion. Tectonophysics 490(3–4):141–151
Wellmann F, de la Varga M, Murdie RE, Gessner K, Jessell MW (2017) Uncertainty estimation
for a geological model of the Sandstone greenstone belt, Western Australia – insights from in-
tegrated geological and geophysical inversion in a Bayesian inference framework. Geological
Society, London, Special Publications, 453
Wellmann F, Schaaf A, de la Varga M, von Hagke C (2019) From Google Earth to 3D geology pro-
blem 2: seeing below the surface of the digital Earth. In: Developments in structural geology
and tectonics, Bd 5, S 189–204
Winchester S (2001) The map that changed the world: William Smith and the birth of modern
geology. HarperCollins, New York
Endlagerung 4.0
Frank Charlier
Inhaltsverzeichnis
1 E inleitung 972
2 Endlagerprojekte und Zwischenlagerung von radioaktiven Abfällen in Deutschland 973
2.1 Standortauswahlverfahren 973
2.2 Schacht Konrad 973
2.3 Vorhaben Asse II 974
2.4 ERAM 974
2.5 Gorleben 974
2.6 Die Endlagerkommission 975
2.7 StandAG 2017 (novelliert) 976
2.8 Verantwortlichkeiten, Organisationsstrukturen 977
2.9 Der Weg zu einer Standortentscheidung 977
2.9.1 Phasen und Kriterien im Verfahren 978
2.9.2 Kriterien im Verfahren 978
2.10 Zeitbedarf des Standortauswahlverfahrens 979
2.11 Zwischenlagerungszeitbedarf für mehrere Jahrzehnte 980
2.12 Kalkulierte Kosten der Endlagervorhaben und der Zwischenlagerung 981
3 Blick zu Industrie und Bergbau 4.0 981
4 Übertragbarkeit von Industrie und Bergbau 4.0 zu Endlager 4.0 983
4.1 Randbedingungen zu „4.0“ in der Endlagerung 983
4.2 Aktueller Status des 4.0-Gedankens in der Endlagerung 984
4.3 Regulatorische Rahmenbedingungen für die Erhöhung des Automatisierungsgra-
des in einem Endlagerbergwerk 985
5 Zusammenfassung, Ausblick 986
Literatur 986
F. Charlier (*)
RWTH Aachen, Institut für Nukleare Entsorgung und Techniktransfer, Aachen, Deutschland
E-Mail: charlier@net.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 971
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_50
972 F. Charlier
1 Einleitung
Im Jahr 2013 wurde von den Bundesländern und vom Bund entschieden, die Stand-
ortsuche für ein Endlager für hochradioaktive Abfälle von neuem zu beginnen. Es
wurde hierzu das Standortauswahlgesetz (StandAG) im Jahr 2013 erlassen und im
Jahr 2017 novelliert. (Gesetz zur Suche und Auswahl eines Standortes für ein End-
lager für Wärme entwickelnde radioaktive Abfälle (Standortauswahlgesetz) 2013)
Es sieht vor, in den möglichen Wirtsgesteinen Salz, Kristallin und Ton nach mög-
lichen Standorten für ein Endlager für hochradioaktive Abfälle zu suchen. In einem
Verfahren, welches vergleichend ausgeführt wird, soll unter Anwendung vorab de-
finierter Kriterien der Standort mit der relativ besten Sicherheit ausgewählt wer-
den. Dieses Verfahren ist in drei Phasen gegliedert.
In der ersten Phase werden im Anschluss an eine Vorauswahl durch die Anwen-
dung von definierten Kriterien Standorte für die übertägige Erkundung bestimmt.
Danach werden Standorte für eine untertägige Erkundung Kriterien-basiert ausge-
wählt.
Neben dem Vorhaben Standortauswahl gibt es noch weitere Endlagerprojekte
in Deutschland, die ausführlich in Kapitel 2 beschrieben werden.
Bei der Betrachtung dieser Projekte lassen sich viele „4.0-Potentiale“ ausma-
chen. Diese sind in mehreren Bereichen identifizierbar:
• Sicherheit von Personal und Betriebsmitteln
• Errichtung des Endlagerbergwerks
• Betrieb und Überwachung des Endlagerbergwerks
• Transportlogistik von Gestein beim Auffahren der Hohlräume
• Transportlogistik der Abfallbehälter
• Transportlogistik von Versatzmaterial
• Rückholung von Abfällen
• Störfallanalysen
Bei der Analyse des gesamten Lebenszyklus eines Endlagerprojektes kann man ne-
ben den klassischen Themen oder Begriffen rund um den 4.0-Gedanken auch noch
weiterdenken und das Thema Building Information Modeling (BIM) diskutieren.
BIM (deutsch: Bauwerksdatenmodellierung) ist eine Methode der optimierten Pla-
nung, Ausführung und Bewirtschaftung von Gebäuden und anderen Bauwerken mit
Hilfe von Software.
Konsequent weiter gedacht kann ein Endlagerbergwerk als ein solches Bauwerk
betrachtet werden, bei dem die Methodik Building Information Modeling an vielen
Stellen für z. B. Betreiber, Genehmigungsbehörden, Gutachter aber auch die Öf-
fentlichkeit große Vorteile bieten würde. Diese Vorteile wären u. a.:
• Direkte und kontinuierliche Verfügbarkeit aller aktuellen und relevanten Daten
für alle Beteiligten. Dadurch
• Transparenz für alle Verfahrensbeteiligten
Endlagerung 4.0 973
• Verbesserte Qualität der Daten, da alle Beteiligten auf eine gemeinsame Daten-
basis zurückgreifen können
• Verbesserter Informationsaustausch zwischen Verfahrens- und Planungsbeteiligten
• Kontinuierliche Dokumentation und Datenaufbereitung während des gesamten
Lebenszyklus des Projektes bzw. des Endlagers
Nach Ansicht des Autors sind die Ziele von Bergbau 4.0, Industrie 4.0, Endlager 4.0
sowie von Building Information Modeling (BIM) konsequent zu verknüpfen.
2 E
ndlagerprojekte und Zwischenlagerung von radioaktiven
Abfällen in Deutschland
2.1 Standortauswahlverfahren
Die Suche nach einem Gebiet bzw. Standort für hochradioaktive Abfälle wird später
im Beitrag erläutert.
Das Bergwerk „Schacht Konrad“ ist ein stillgelegtes Eisenerz-Bergwerk in der Re-
gion Salzgitter, das derzeit zum Endlager für radioaktive Abfälle mit vernachlässig-
barer Wärmeentwicklung umgerüstet wird. Ca. 90 Prozent der radioaktiven Abfälle
in Deutschland sollen dort eingelagert werden. Diese beinhalten ungefähr 1 % der
Radioaktivität aller in Deutschland anfallenden radioaktiven Abfälle. Im Jahr 2007
wurde eine bestandskräftige, unanfechtbare Genehmigung für die Errichtung und
den Betrieb des Endlagers verfügt. Der Beginn der Einlagerung von Abfällen soll ab
dem Jahr 2027 erfolgen.
974 F. Charlier
2.4 ERAM
2.5 Gorleben
Von der Bundesregierung wurde im Jahr 1979 beschlossen, den Salzstock Gorleben
auf die Eignung als Endlager für wärmeentwickelnde, radioaktive Abfälle zu unter-
suchen. Die Erkundung des Salzstocks Gorleben wurde durch das B
undesministerium
Endlagerung 4.0 975
für Umwelt, Naturschutz und nukleare Sicherheit (BMU) im Vorlauf zum Standort
auswahlgesetz am 07.11.2012 beendet.
Der Region Gorleben soll wie andere mögliche Endlagerstandorte bzw. Regio-
nen gemäß StandAG in das Such- und Auswahlverfahren einbezogen werden. Eine
weitere Erkundung des Standortes ist im Rahmen des neuen Auswahlverfahrens
explizit nicht ausgeschlossen worden. Aktuell befindet sich das Bergwerk im Offen-
haltungsbetrieb.
Weiterhin liegt die behördliche Zuständigkeit für die End- und Zwischenlagerung
von radioaktiven Abfällen in Deutschland im Jahr 2017 beim Bundesministerium
für Umwelt, Naturschutz und nukleare Sicherheit (BMU). Es ist zuständig für
• Nukleare Sicherheit,
• Endlagerprojekte und
• Strahlenschutz
Die Verantwortung für die Endlagerprojekte als Vorhabenträger liegt bei der Bun-
desgesellschaft für Endlagerung (BGE). Die BGE wurde im Jahr 2017 durch Teile
des Bundesamtes für Strahlenschutz, die ASSE GmbH und die DBE GmbH inkl.
der DBE Technology GmbH gebildet. Sie ist verantwortlich für die deutschen End-
lagerprojekte. Alleiniger Gesellschafter der BGE ist der Bund.
Neu konstituiert wurde auch das Bundesamt für kerntechnische Entsorgungssi-
cherheit (BfE). Das Bundesamt für kerntechnische Entsorgungssicherheit unter-
steht der Fach- und Rechtsaufsicht des Bundesministeriums für Umwelt, Natur-
schutz und nukleare Sicherheit (BMU).
Es hat die folgenden wesentlichen Aufgabenschwerpunkte:
• Regulierung des Standortauswahlverfahrens bei der Suche nach einem Endlager
für insbesondere hochradioaktive Abfälle und Koordinierung der damit zu orga-
nisierenden Bürgerbeteiligung
• Atomrechtliche Genehmigungen bei Zwischenlagern und Transporten mit Kern-
brennstoffen
• Wasser- und atomrechtliche Verfahren bei der Endlagerung radioaktiver Abfälle
• Kerntechnische (Entsorgungs-) Sicherheit
• Aufgabenbezogene Forschung in diesen Bereichen (Bundesamt für kerntechni-
sche Entsorgungssicherheit 2017)
• Das Bundesamt für kerntechnische Entsorgungssicherheit als Verfahrensführer
der Suche und Auswahl eines Standortes für ein Endlager für hochradioaktive
Abfälle prüft die Vorschläge der BGE, organisiert die Öffentlichkeitsbeteili-
gungsverfahren und übermittelt die geprüften Vorschläge an das Bundesministe-
rium für Umwelt, Naturschutz und nukleare Sicherheit (BMU).
Die Suche und Auswahl eines Standortes für ein Endlager für wärmeentwickelnde
hochradioaktive Abfälle ist ein mehrphasiges Verfahren unter Einbindung der Öf-
fentlichkeit und des Gesetzgebers. Die regional und überregional betroffene Öffent-
lichkeit soll im Verfahren stark beteiligt werden.
978 F. Charlier
Nach „StandAG 2013“ soll die Festlegung des Standortes für ein Endlager bis 2031
erfolgen. Nach „StandAG 2017“ ist die „Die Festlegung des Standortes für das Jahr
2031 angestrebt.“ (Gesetz zur Suche und Auswahl eines Standortes für ein Endlager
für Wärme entwickelnde radioaktive Abfälle (Standortauswahlgesetz) 2013). Der
Zeitplan erscheint in jedem Fall sehr ambitioniert.
Vorgesehen im Standortauswahlverfahren sind drei Phasen bis zu einer Standort-
festlegung. Jede der Phasen wird beendet durch Beschlüsse des Bundestages und
des Bundesrates. Während des Standortauswahlverfahrens sind intensive Formate
zur Bürgerbeteiligung vorgesehen. Auch ist zu erwarten, dass Klagen gegen Ent-
scheidungen eingereicht werden, welche zu Verzögerungen im Prozess führen wer-
den.
Betrachtet man einen vom Autor als realistisch angesehenen Zeitbedarf der ver-
schiedenen Phasen des Standortauswahlprozesses, sowie den Zeitbedarf für das Ge-
nehmigungsverfahren und die Errichtung des Endlagers, so kann man erwarten,
dass
• der Standort nicht vor dem Jahr 2050 bestimmt wird,
• der Betrieb des Endlagers nicht vor dem Jahr 2075 beginnt und dass
• die Betriebsphase des Endlagers bis mindestens 2125 andauern wird.
980 F. Charlier
Die friedliche Nutzung der Kernenergie in Deutschland endet mit der Abschaltung
der letzten Kernkraftwerksblöcke im Jahr 2022. Wie gezeigt, wird voraussichtlich
erst 20 bis 50 Jahre später ein Endlager für die abgebrannten Brennelemente aus der
Verstromung zur Verfügung stehen können.
In Deutschland sind zwei Arten von Zwischenlagern genehmigt worden:
• Zentrale Zwischenlager für Abfälle aus der Wiederaufarbeitung bzw. abge-
brannte Brennelemente in Ahaus, Gorleben und im Zwischenlager Nord bei Ru-
benow/Lubmin
• Dezentrale Zwischenlager für abgebrannte Brennelemente an den Standorten der
Kernkraftwerke
Die dezentralen Zwischenlager in Deutschland sind vom Bundesamt für Strahlen-
schutz (BfS) Anfang dieses Jahrhunderts für den Betrieb von 40 Jahren genehmigt
worden. Zum Zeitpunkt der Genehmigungen wurde angenommen, dass innerhalb
dieses Zeitraums ein Endlager den Betrieb aufgenommen hat.
Die Genehmigung des zentralen Zwischenlagers Gorleben ist bis in das Jahr
2034 erteilt. Für das zentrale Zwischenlager Ahaus liegt eine Genehmigung bis
2036 vor. Das Zwischenlager Nord bei Rubenow/Lubmin ist bis 2039 genehmigt
worden.
Eine Verlängerung der Genehmigungen ist nur wegen unabweisbarer Gründe
und nach einer vorherigen Befassung des Deutschen Bundestages möglich.
Daneben ist auch die Nutzung der Behälter zur Aufnahme der Wiederaufarbei-
tungsabfälle bzw. der abgebrannten Brennelemente auf 40 Jahre ab Beladung des
jeweiligen Behälters begrenzt.
Bundesgesellschaft für Zwischenlagerung (BGZ)
Im Jahr 2016 hat der Deutsche Bundestag das „Gesetz zur Neuordnung der Ver-
antwortung der kerntechnischen Entsorgung“ erlassen. Dieses Gesetz regelt die
Umsetzung der Empfehlungen der Kommission zur Überprüfung der Finanzie-
rung des Kernenergieausstiegs (KFK), die ihren Abschlussbericht Anfang 2016
vorgelegt hat (Kommission zur Überprüfung der Finanzierung des Kernenergie-
ausstiegs 2016).
Der Staat ist demnach sowohl für die Endlagerung, als auch für die Zwischenla-
gerung radioaktiver Abfälle verantwortlich, was den Betrieb der zentralen und de-
zentralen Zwischenlager ab dem Jahr 2019 miteinschließt.
Zur Wahrnehmung dieser Aufgaben, welche sowohl die Zwischenlagerung von
hochradioaktiven, wärmeentwickelnden Abfällen als auch die Zwischenlagerung
der endlagergerecht konditionierten Abfälle mit vernachlässigbarer Wärmeentwick-
lung, die in der Schachtanlage Konrad endgelagert werden sollen, umfasst, wurde
die Bundesgesellschaft für Zwischenlagerung (BGZ) gegründet.
Die Elektrizitäts-Versorgungs-Unternehmen (EVU) sind nach der Neuregelung
der Verantwortlichkeiten für den Rückbau der Kernkraftwerke und die Konditionie-
rung der Abfälle verantwortlich – der Bund für die Zwischen- und Endlagerung.
Endlagerung 4.0 981
2.12 K
alkulierte Kosten der Endlagervorhaben und der
Zwischenlagerung
Zur Finanzierung der Kosten für die kerntechnische Entsorgung, also die Kosten
des Bundes für die Zwischen- und Endlagerung radioaktiver Abfälle, wurde vom
Bund ein Fonds eingerichtet. Einzahler in diesen Fonds sind die Elektrizitäts-
Versorgungs-Unternehmen (EVU).
Insgesamt sind rund 24 Milliarden Euro in den Fonds geflossen. Diese kalku-
lierte Summe setzt sich zusammen aus den von der KFK kumulierten Kosten für die
Zwischen- und Endlagerung in Höhe von ca. 18 Milliarden Euro und einem Risiko-
zuschlag in Höhe von ca. 6 Milliarden Euro. Der Risikozuschlag enthebt die Ablie-
ferungspflichtigen Elektrizitäts-Versorgungs-Unternehmen (EVU) einer Nach-
schusspflicht, falls die Kosten für die Zwischen- und Endlagerung höher sein sollten
als die angenommenen 18 Mrd. €.
Der Fonds wird den von den Betreibern getragenen Anteil an den Kosten für die
Zwischen- und Endlagerung übernehmen. Die Finanzierungspflicht für die Entsor-
gungskosten geht von den Betreibern zum Bund über.
Einen Gesamtüberblick der Kosten für die Stilllegung und den Rückbau der
kerntechnischen Anlagen sowie für Lagerung und den Transport gemäß KFK (Kom-
mission zur Überprüfung der Finanzierung des Kernenergieausstiegs) gibt die fol-
gende Tabelle (Kommission zur Überprüfung der Finanzierung des Kernenergie-
ausstiegs 2016). Der Risikozuschlag in Höhe von ca. 6 Milliarden Euro ist in der
Tabelle nicht berücksichtigt.
• Wirtschaftlichkeit
• Sicherheit
• Lokalisierung, Umfelderkennung, Kollisionsvermeidung
• Autonome Systeme
• Intelligente Sensorik
• Maschine-zu-Maschine-Kommunikation
• Automatisierung von Prozessen
• Selektive Gewinnung
• Akzeptanz zu Vorhaben.
Als Beispiele zu diesen Themenfeldern im Bergbau 4.0 werden im Folgenden die
Punkte Lokalisierung, Umfelderkennung, Kollisionsvermeidung und Automatisie-
rung kurz aufgegriffen.
Für die Umfelderkennung finden sich Ansätze mit einer Vielzahl von Sensor-
techniken. Einige Beispiele hierfür sind Taster, Ultraschall, (Multi-)Kamera, LI-
DAR, RADAR. Je nach Anwendungsumfeld und Anforderungen sind die Techni-
ken besser oder schlechter im Bergbau oder bei Endlagerprojekten geeignet. Für die
Automatisierung eines Endlagers müssen die Techniken entsprechend im Voraus
auf Tauglichkeit in möglichen Wirtsgesteinen hin bewertet werden.
Die Lokalisierung erfolgt bei autonom navigierenden Fahrzeugen im Freien oft-
mals mit dem Globalen Positionierungssystem (GPS), in Innenräumen meist an-
hand von Landmarken oder vorhandener Karte mit LIDAR oder Kamera. Ein spe-
zieller Ansatz für den Fall, dass a priori keine Karte vorliegt, ist das simultane
Lokalisieren und Kartieren (SLAM) (Nüchter et al. 2004). Zur Berechnung einer
Trajektorie von der ermittelten zu einer gewünschten Pose (Position und Orientie-
rung) existieren unterschiedliche Verfahren der Bewegungsplanung (LaValle 2006;
Laumond 1998).
In den letzten Jahren haben die Ergebnisse dieses Forschungsbereichs vermehrt
zur Automatisierung industrieller Anwendungen mit (teil-) autonomen mobilen Ma-
schinen beigetragen (Charlier et al. 2017).
Aktuelle Beispiele hierfür sind autonome Gabelstapler in der Intralogistik und
teilautonome Mähdrescher und Traktoren in der Landtechnik (Viereck et al. 2013;
Reinecke et al. 2013).
Auch viele der Assistenzfunktionen in modernen Automobilen, beispielsweise
das automatische Einparken, entstammen der mobilen Robotik. Auch Untertage
existieren bereits erste Automatisierungslösungen, beispielsweise Sandvik Minings
AutoMine (Chadwick 2010).
Für die Lokalisierung untertage sind LIDAR Sensoren und Kameras am weites-
ten verbreitet. Diese optischen Sensoren sind jedoch sehr störanfällig im Untertage
Umfeld. Die Nutzung von für Störungen wesentlich unempfindlicheren RADAR
Sensoren zur Navigation mobiler Systeme ist Gegenstand aktueller Forschung
(N.N., indurad GmbH 2015).
Endlagerung 4.0 983
4 Ü
bertragbarkeit von Industrie und Bergbau 4.0 zu
Endlager 4.0
Die Automatisierung von Prozessen zur Einlagerung von radioaktiven Abfällen ist
national und international bislang nur wenig vorgesehen.
Das Konzept für die Endlagerung von schwach- und mittelradioaktiven Abfällen
im Endlagerbergwerk Konrad in Deutschland wurde für das Planfeststellungsver-
Endlagerung 4.0 985
4.3 R
egulatorische Rahmenbedingungen für die Erhöhung
des Automatisierungsgrades in einem Endlagerbergwerk
5 Zusammenfassung, Ausblick
Literatur
Inhaltsverzeichnis
1 Einleitung........................................................................................................................... 990
1.1 Ist-Stand und Entwicklung der Siedlungsabfallwirtschaft in der EU....................... 991
1.2 Digitalisierung und intelligente Robotik als moderne Werkzeuge........................... 992
1.3 Digitalisierung und intelligente Robotik in der Wertschöpfungskette
der kreislauforientierten Abfallwirtschaft 994
2 Materialien und Methoden................................................................................................. 995
3 Ergebnisse und Diskussion................................................................................................ 998
3.1 Abfallsammlung und -logistik.................................................................................. 999
3.1.1 „Smart bins“ und Füllstandsmessung ........................................................... 1000
3.1.2 Fahrzeuge...................................................................................................... 1001
3.2 Maschinen und Abfallbehandlungsanlagen.............................................................. 1001
3.2.1 Abfallsortierung ........................................................................................... 1002
3.2.1.1 ZenRobotics Heavy Picker............................................................. 1003
3.2.1.2 SELMA .......................................................................................... 1004
3.2.1.3 ZenRobotics Fast Picker................................................................. 1004
3.2.1.4 MAX-AI AQC................................................................................ 1005
3.2.1.5 Cortex............................................................................................. 1005
3.2.1.6 Sortiersysteme von Bollegraaf ....................................................... 1006
3.2.1.7 Machinex SamurAI ........................................................................ 1006
3.3 Geschäftsmodelle...................................................................................................... 1006
3.3.1 Digitale Kommunikation............................................................................... 1007
3.3.2 Product as a service – Konzept ..................................................................... 1007
3.4 Datenwerkzeuge ....................................................................................................... 1008
3.4.1 Statistische Versuchsplanung ........................................................................ 1008
3.4.2 Deep Learning............................................................................................... 1008
3.5 Marktumfrage........................................................................................................... 1009
Die in englischer Sprache geschriebene, abgewandelte und wesentlich ausführlichere Vollversion des
Beitrages unter dem Titel: „Digitalisation and intelligent Robotics in Value Chain of Circular Economy
oriented Waste Management – a Review“ ist veröffentlicht im International Journal of Integrated Waste
Management, Science and Technology, Elsevier B.V. (2019); Waste Management 95 (2019) 476–492.
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 989
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_51
990 R. Sarc et al.
Abkürzungen
1 Einleitung
Das Ziel der nachhaltigen Kreislaufwirtschaft ist die möglichst effiziente und um-
fassende Nutzung von Ressourcen. Um dieses Ziel zu erreichen, werden auch im
Bereich der Abfallwirtschaft vermehrt neue Ansätze von Industrie 4.0 entwickelt
und implementiert.
Abfallwirtschaft 4.0 991
Relevant für diesen Beitrag sind vor allem Abfälle, welche der Abfallhauptgruppe
Siedlungsabfälle zugeordnet werden können. Diese sind von der Europäischen
Union in der Richtlinie 2018/851 zur Änderung der Richtlinie 2008/98/EG über
Abfälle in Artikel 3 Absatz 2 folgendermaßen definiert worden (Europäische Union
2018b):
„Siedlungsabfall:
a) gemischte Abfälle und getrennt gesammelte Abfälle aus Haushalten, einschließlich
Papier und Karton, Glas, Metall, Kunststoff, Bioabfälle, Holz, Textilien, Verpackungen,
Elektro- und Elektronik-Altgeräte, Altbatterien und Altakkumulatoren sowie Sperrmüll, ein-
schließlich Matratzen und Möbel;
b) gemischte Abfälle und getrennt gesammelte Abfälle aus anderen Herkunftsbereichen,
sofern diese Abfälle in ihrer Beschaffenheit und Zusammensetzung Abfällen aus Haushal-
ten ähnlich sind;
Siedlungsabfall umfasst keine Abfälle aus Produktion, Landwirtschaft, Forstwirtschaft,
Fischerei, Klärgruben, Kanalisation und Kläranlagen, einschließlich Klärschlämme, Alt-
fahrzeuge und aus Bau- und Abbruch.“
1.2 D
igitalisierung und intelligente Robotik als moderne
Werkzeuge
Um ein einheitliches Verständnis für die einzelnen Begriffe zu haben, werden diese
zunächst laut Tschandl et al. (2019) wie folgt definiert.
Digitalisierung beschreibt dabei allgemein, die Integration digitaler Technolo-
gien in das alltägliche Leben. Diese Integration wird als Industrie 4.0 bezeichnet,
da sie die vierte industrielle Revolution verkörpert. Der englische Begriff dafür ist
„Internet of Things“ (IoT) und teilt sich auf zwei Teilbereiche auf: „Industrial Inter-
net of Things“ und „Consumer Internet of Things“.
In der Literatur hat sich, wie Tschandl et al. (2019) zeigen, noch keine einheitli-
che Definition für den Begriff Industrie 4.0 etabliert. Aus den unterschiedlichen
Abfallwirtschaft 4.0 993
ebenso wie die Ausstattung des Roboters mit speziellen Sensoren, welche die Position
von anwesenden Menschen erfassen und dementsprechend darauf reagieren können
(TÜV Austria Gruppe und Fraunhofer Austria Research GmbH 2016). Als Beispiel
für Cobots können unter anderem der Leichtbauroboter „iiwa“ („intelligent indus
trial work assistant“) und das Modell „LBR iisy“ der Firma KUKA, das Modell
„YuMi“ vom Hersteller ABB und die Modelle von Festo genannt werden (ABB
Robotics 2019; Festo 2019; KUKA 2019).
Laut Statistiken der IFR – International Federation of Robotics (2018) war 2017
ein Rekordjahr in der Installation von Robotern in der automatisierten Fertigungsin-
dustrie: auf 10.000 Mitarbeiter kamen im europäischen Durchschnitt 106 neu instal-
lierte Robotereinheiten . Die Spitzenreiter im globalen Ranking waren Südkorea
mit 710 Robotern, Singapur mit 658 Robotern und Deutschland mit 322 Robotern
pro 10.000 MitarbeiterInnen. Insgesamt wurden 2017 rund 381.300 Robotereinhei-
ten weltweit verkauft, was einen Anstieg gegenüber Vorjahr 2016 um 30 % bedeutet.
Am schnellsten wächst der Einsatz von Robotern in der Region Asien und Austra-
lien, aber auch in Europa und Amerika kann man Wachstum feststellen (IFR – Inter-
national Federation of Robotics 2018).
1.3 D
igitalisierung und intelligente Robotik in der
Wertschöpfungskette der kreislauforientierten
Abfallwirtschaft
Vergleichend mit anderen Industriesparten stehen die Digitalisierung und der Ein-
satz von Robotern in der Kreislaufwirtschaft bzw. Abfallwirtschaft momentan
noch am Anfang. Da sich die Digitalisierung und Ansätze von Industrie 4.0 aber in
allen Sparten rasant weiterentwickeln, entstehen auch speziell für die Anwendung
in der Abfallwirtschaft immer mehr Einsatzmöglichkeiten für die genannten Tech-
nologien. Umfragen von NETWASTE kamen zu dem Ergebnis, dass das Thema
E-Commerce (Onlinehandel) bereits bei vielen Entsorgungsunternehmen einen
hohen Stellenwert hat. Unternehmen verwenden Entsorgerportale im Internet, sind
auf diversen Plattformen für soziale Medien vertreten oder stellen Kunden eigene
Apps zur Verfügung. Zukünftig wird die Digitalisierung in der Abfallwirtschaft
relativ hoch eingeschätzt. Die Verwendung von elektronischen Rechnungen, pa-
pierlose Auftragsdurchführung und die Benutzung von Serviceportalen wird in
Zukunft auf über 60 % eingeschätzt. Inwieweit der Einsatz von Systemen zur Live-
Behälterverfolgung und digitalen Behältererfassung, bzw. die Verwendung von
Robotern zur Abfallsammlung und -sortierung bis hin zu selbstfahrenden Behäl-
tern und Sammelfahrzeugen in Zukunft relevant sein wird, ist im Moment größten-
teils noch unklar. Jedoch sehen mind. 30 % der Befragten eine große Bedeutung
der genannten Punkte in der Zukunft (Mechsner 2017). Für diesen Beitrag wurden
Technologien der Digitalisierung speziell für den Einsatz im sogenannten „Smart
Waste Factory Network“ (SWFN4.0) bzw. „Anlagensystem der Zukunft“ (ASdZ)
Abfallwirtschaft 4.0 995
untersucht, welches im Rahmen des ReWaste4.0 von Curtis und Sarc (2018)
folgendermaßen definiert wurde:
„SWFN4.0 beschreibt ein System bestehend aus mehreren Anlagen zur Abfallbehandlung,
die unterschiedliche Aufgaben im abfallwirtschaftlichen System erfüllen und über Daten-
ströme und Logistiksysteme miteinander verknüpft sind (z. B. Sortieranlagen, Ersatzbrenn-
stoffproduktionsanlagen etc.). Die einzelnen Prozesse und Maschinen innerhalb der Anla-
gen, aber auch die einzelnen Anlagen sind dabei miteinander digital vernetzt. Diese digitale
Vernetzung der einzelnen Maschinen und Anlagen untereinander und die Echtzeitanalyse
der Abfallströme ermöglichen eine dynamische Prozesssteuerung. Verschiedene Aktoriksys-
teme greifen aktiv in die Prozesse ein, zusätzlich können Menschen mit der um sie umgeben-
den Technik interaktiv kooperieren.“
Ziel dieses Beitrages ist es, die Entwicklungen und Chancen in der Abfallwirtschaft
hinsichtlich Digitalisierung und intelligente Robotiktechnologien soweit wie möglich
(oder annähernd vollständig) zu erfassen, fachlich zu untersuchen und wissenschaft-
lich zusammenfassend („review“) darzustellen. Dabei werden vor allem die Aspekte,
welche in der Wertschöpfungskette der kreislauforientierten Abfallwirtschaft zur
Digitalisierung beitragen, in den Fokus gestellt. Die Vorgangsweise, welche zu den
nachfolgenden Ergebnissen führte, umfasste folgende Schritte:
• Expertenbefragung, mit ca. 400 verwertbaren Rückmeldungen,
• Festlegung der vier relevanten Wertschöpfungssegmente in der Abfallwirtschaft,
und zwar:
–– Abfallsammlung und Logistik,
–– Maschinen und Anlagen,
–– Geschäftsideen und -modelle sowie
–– Datenwerkzeuge.
• Umfangreiche Sammlung der nationalen und internationalen Veröffentlichungen
und Informationen im Zeitraum 2001 bis 2019 und Zuordnung zu den jeweiligen
Themen der Wertschöpfungskette in der Abfallwirtschaft. Insgesamt werden im
996 R. Sarc et al.
Abb. 2 Anzahl untersuchter Literaturquellen nach Art, zugeordnet zu Peer Reviewte bzw. nicht
Peer Reviewte Beiträge über die Jahre 2001 bis 2019
Abb. 3 Art der Quelle (siehe Abb. 2) zugeordnet zu den darin behandelten Schwerpunkten über
die Jahre 2001 bis 2019. CL – Abfallsammlung und -logistik, MP – Maschinen und Anlagen, BM –
Geschäftsmodelle, DT – Datenwerkzeuge, GI – Generelle Information (d. h. schwerpunktüber-
greifende Informationen)
Abfallwirtschaft 4.0 997
eine mittels Link per E-Mail durchgeführte Online Befragung, die an einer Grund-
gesamtheit von 2.350 Unternehmen unterschiedlicher Größe aus den Bereichen
Entsorgungs- und Abfallwirtschaft sowie Recyclingtechnik im DACH Raum
(Deutschland, Österreich und Schweiz) durchgeführt wurde. Insgesamt beantwor-
teten 394 Unternehmen den Fragebogen vollständig, was einer Auswertequote von
32,5 % entspricht. Die Fragen mit dazugehörigen Antworten sowie zusätzlichen
Anmerkungen der Unternehmen aus der Befragung sind von Sarc und Hermann
(2018) detailliert vorgestellt und als Teil dieses Beitrages im Unterkapitel „Markt
umfrage“ zusammengefasst. Aus den gewonnenen Ergebnissen wurden die vier
oben angeführten Wertschöpfungssegmente in der Abfallwirtschaft festgelegt.
Die Beiträge der Fachliteratur wurden über Datenbanken mit den für den Beitrag
relevanten und aktuellen Suchbegriffen (Keywords) ermittelt, und zwar: „digitalisa-
tion“, „robotics“, „smart waste“, „smart factory“, „industry 4.0“, „internet of
things“, „waste management“ und „circular economy“. Dabei wurden diese Such-
begriffe einzeln und in allen möglichen Kombinationen für die Recherche verwen-
det. Für die Bewertung der Ergebnisse dieses wissenschaftlichen Beitrages konnten
teilweise relevante Veröffentlichungen über den Zeitraum von 2001 bis 2019 gefun-
den werden, wobei die Mehrheit dieser jedoch aus den letzten drei (2017 bis dato)
Jahren stammt. Zusätzlich wurde eine ausführliche Recherche über vorhandene
Technologien im Umweltbereich durchgeführt, wobei der Fokus im Bereich der
Abfallwirtschaft lag (Kandlbauer 2018). Die gewonnenen Informationen und An-
wendungen wurden wiederum den vier zuvor festgelegten Wertschöpfungssegmen-
ten zugeordnet. Bei der Recherche wurden vor allem die Bereiche Digitalisierung,
(intelligente) Robotiktechnologien und Industrie 4.0 in den Vordergrund gerückt.
Die folgenden Abb. 2 und 3 stellen die Ergebnisse der durchgeführten Recherche
vergleichend gegenüber. Insgesamt konnten 114 Quellen herangezogen werden. Zu
beachten ist, dass in den Grafiken nur Quellen mit abfallwirtschaftlich relevanten
Inhalten berücksichtigt wurden, woraus sich eine Anzahl von insgesamt 85 relevan-
ten Literaturquellen ergibt. Zusätzlich wurden für die Verfassung des Beitrages ge-
setzliche Vorschriften herangezogen, die aber in den dargestellten Abbildungen
nicht berücksichtigt werden. Ersichtlich ist, dass zum untersuchten Thema, d. h.
Digitalisierung und intelligente Robotik in der Abfallwirtschaft, nur sehr wenig
Peer Reviewte Beiträge veröffentlicht sind und die Mehrheit der Informationen von
Technologie- und Plattformenherstellern (Webseiten, Broschüren etc.) stammt.
Wie aus Abb. 2 hervorgeht, ist die Anzahl der Beiträge im/aus Jahr 2019 verglei-
chend mit vorher besonders hoch, da die Literaturrecherche zur Finalisierung des
Beitrages in diesem Jahr stattgefunden hat und viele Informationen (vor allem von
den Webseiten der Hersteller) herangezogen wurden. Diese Quellen sind, wenn
nicht explizit anders genannt, in diesem Beitrag alle mit dem Jahr 2019 berücksich-
tigt. Um die Information bzgl. der Anzahl der vorhandenen Quellen aussagekräftig
zu halten, wurden Herstellerinformationen separat berücksichtigt und mit Jahres-
zahlen angegeben. Bei der Interpretation des Diagramms ist zu beachten, dass alle
Herstellerinformationen als nicht Peer Reviewte Beiträge ausgewiesen sind. Im
nächsten Schritt wurden die gefundenen Quellen (d. h. Abb. 2) den inhaltlichen
Schwerpunkten (d. h. Wertschöpfungssegmente) zugeordnet, vgl. Abb. 3.
998 R. Sarc et al.
Wie aus Abb. 3 ersichtlich, wurden seit 2001 bis 2018 überwiegend die Themen
CL und MP untersucht, während heutzutage (d. h. 2019) der Bereich BM mit digi-
talen Plattformen und „Product as a service“-Ansätzen im Vordergrund steht.
„Big Data“ ist ein Grundelement der Digitalisierung und für viele Branchen bereits
ein wertvoller Rohstoff. In Kombination mit Künstlicher Intelligenz ist es möglich,
große Mengen an Daten zu strukturieren, analysieren, auszuwerten und als Basis für
Softwareprogramme zu nutzen, welche mit der Technologie des Maschinenlernens
in der Lage sind, neues (bzw. erweitertes) Wissen zu generieren. Aus diesem können
künftige Prognosen abgeleitet werden, sowie bei Optimierungsmaßnahmen einge-
setzt werden. Häufig kommt dabei „Deep-Learning“ zum Einsatz, welches sich am
menschlichen Gehirn orientiert und künstliche neuronale Netze nutzt, um die Lern-
prozesse des Menschen nachzuahmen. Datenmengen können somit über die ge-
samte Wertschöpfungskette sinnvoll eingesetzt werden.
Ebenso wie in anderen Industriesparten wird auch in der Abfallwirtschaft der
Einsatz von digitalisierten Systemen immer interessanter und öffnet als Innova
tionstreiber immer mehr Möglichkeiten für Betriebe: Robotersysteme lernen auf-
grund von Erfahrungen und sind mehr und mehr selbstständig in der Lage, effizien-
ter zu sortieren. Zusätzlich kann die Geschwindigkeit der Förderbänder über
lernende Maschinen selbstständig gesteuert werden. Große Möglichkeiten werden
für Entsorgungsunternehmen vor allem im Bereich der Logistik durch Tourenopti-
mierung, sowie intelligente Sammelcontainern gesehen. Das US-amerikanische
Unternehmen ecoATM zeigt mit dem Gerät „Elektroschrott ATM“, das einem Ban-
komaten ähnlich ist, wie effizient alte Mobiltelefone verwertet werden können: Die
Maschine prüft das alte Handy auf den Wert des Gerätes, ermittelt die enthaltenen
wiederverwendbaren Rohstoffe und bezahlt den Wert gleich aus (ecoATM 2019).
Dieses Prinzip wäre auch für andere Altstoffe denkbar.
Momentan liegt die digitale Verfügbarkeit („Readiness“) bei deutschsprachigen
Unternehmen der Abfallwirtschaft bei lediglich 30 % (Berger 2016); die Chancen
Digitalisierung zu nutzen sind also für diese Betriebe noch sehr groß. Global steigt
die Nachfrage nach „grünen Produkten“ und die Akzeptanz der Grundidee einer
Green Economy. Diese Expansion spiegelt sich auch im Marktvolumen wider: Im
Jahr 2013 belief sich das globale Marktvolumen auf 2536 Milliarden Euro. Bis zum
Jahr 2025 wird eine Steigerung auf bis zu 5385 Milliarden Euro vorausgesagt. Da-
von entfielen im Jahr 2013 ca. 100 Milliarden Euro auf die Kreislaufwirtschaft. Die-
ser Betrag wird bis zum Jahr 2025 auf 170 Milliarden Euro steigen (Berger und
Büchele 2014).
Ein wichtiger Aspekt, der beim Einsatz von Industrierobotern zu berücksich-
tigen ist, stellt die sicherheitstechnische Anforderung an Anlagen und darin befind-
liche Maschinen dar. Dazu ist u. a. der rechtliche Rahmen der Maschinenrichtlinie
des europäischen Rates (Richtlinie 2006/42/EG) zu beachten. Hierbei sind u. a.
Abfallwirtschaft 4.0 999
In den letzten Jahrzehnten hat sich die Abfallwirtschaft aufgrund des ständig zuneh-
menden Abfallaufkommens und dem Trend zum Recycling von einer reinen Logis-
tikbranche zu einer produzierenden Wirtschaftsbranche weiterentwickelt. Trotzdem
ist die Logistik weiterhin ein wichtiges Mittel, um die Abfallwirtschaft mit den
restlichen Industriebranchen zu verbinden. Laufend neue technische Möglichkeiten
durch Digitalisierung ermöglichen es, auch die Logistik in der Abfallwirtschaft op-
timal weiterzuentwickeln. Dazu gibt es bereits unterschiedlichste Ansätze, welche
in den folgenden Abschnitten des Beitrages detaillierter erläutert werden. Zusätz-
lich wurden bereits mehrere Fachbeiträge veröffentlicht, welche die Thematik
Sammlung und Logistik von Abfällen in sogenannten „Smart Cities“ darstellen
(Anagnostopoulos et al. 2017; Esmaeilian et al. 2018; Rovetta et al. 2009; Shah
et al. 2018).
1000 R. Sarc et al.
Bin laut Hersteller mit Künstlicher Intelligenz und Deep Learning -Funktion ausge-
stattet und sendet die ermittelten Materialdaten an externe Datenbanken, um diese
dann an anderen Mülleimern des gleichen Herstellers herunterladen zu können und
so die Identifizierung von Materialien zu verbessern. Die Vernetzung des Müllei-
mers geht so weit, dass sogar die Entsorgungsunternehmen über den Zustand der
einzelnen Smart Bins informiert werden bzw. der Füllstand der einzelnen Behälter
abgerufen werden kann (Bin-e 2019). Laut Hersteller sind die Zielgruppen der bei-
den Produkte Büros, große Haushalte, Flughäfen, Einkaufszentren etc.
3.1.2 Fahrzeuge
Autonome Fahrzeuge werden in der Industrie vor allem im Bergbau schon oft ver-
wendet (Komatsu 2019; Liebherr-International Deutschland GmbH 2017; Sandvik
2019; Volvo Deutschland 2019; Volvo 2019) und gewinnen auch im normalen Perso-
nenverkehr immer mehr an Bedeutung (Tesla 2019). Auch speziell für die Abfallwirt-
schaft konnte bereits ein Projekt für ein autonomes Sammelfahrzeug gestartet wer-
den. Durch die Zusammenarbeit von dem Automobilhersteller Volvo und dem
Entsorgungsunternehmen Renova wurde das Konzept des automatischen LKWs
(„self-driving Volvo FMX trucks“) für den Bergwerksbetrieb, welches bereits seit
2016 in Bergwerken in Nordschweden getestet wird, adaptiert. Für das fahrerlose
Sammelfahrzeug wurden ebenfalls bereits Praxistests durchgeführt. Der LKW benö-
tigt keinen Fahrer mehr, denn die Route ist vorprogrammiert und dadurch, dass das
Fahrzeug mit Sensoren und Kameras ausgestattet ist, kann es auch bewegte Hinder-
nisse berücksichtigen und ihnen ausweichen. Der Fahrer hat die Aufgabe, die vollen
Mülleimer zum Fahrzeug zu bringen und sie zu entleeren. Über ein Steuerungspanel
an der Hinterseite des Fahrzeuges kann er für das Fahrzeug die Route fortsetzen bzw.
unterbrechen lassen (VolvoGroup 2018).
3.2.1 Abfallsortierung
Für die Abfallsortierung sind vor allem die Vorgänge für Material- bzw.
Objekterkennung mit den damit verbundenen Algorithmen und die im Hintergrund
stehende Software von großer Bedeutung. Wird diese Software mit geeigneter
Hardware verknüpft und zusätzlich noch eine Implementierung von Künstlicher In-
telligenz vorgenommen, sind Robotiksysteme in der Lage in Verfahren Multi
tasking-Aufgaben zu übernehmen und somit mehrere Sortieraufgaben gleichzeitig
zu erledigen. Bei Bedarf können neue Fraktionen „angelernt“ werden, was die
Technologie in Bezug auf sich ändernde Abfallströme sehr zukunftssicher macht.
Die eingesetzten Roboter ersetzen teilweise menschliche Sortierer und/oder finden
Anwendung in Bereichen (z. B. Baustellenabfälle), die bis dato nicht sortierfähig
waren und/oder ermöglichen eine automatische Qualitätssicherung und - steigerung
(z. B. Kunststoffe). Speziell im Bereich Bau- und Abbruchabfälle ist der Einsatz
von Robotiktechnologien für die Sortierung sehr interessant, da die Sortierung
durch Menschen zum einen durch die begrenzte Objektgröße (bzgl. Gewicht) und
zum anderen durch die bei der Aufbereitung entstehenden Stäube (auch Asbest)
eingeschränkt sein kann (AMP Robotics 2019; BHS 2019a, b; Kujala et al. 2016;
Lukka et al. 2014; ZenRobotics 2019). In manchen Fällen wird somit eine Vorzer-
kleinerung des Materials bis zu einer gewissen Korngröße vorausgesetzt. Nicht in
allen Bereichen sehen die Entwickler der Robotiktechnologien die Abfallsortierung
durch Robotik als eine Lösung in der Zukunft. Speziell im Bereich von Siedlungs-
abfällen, insbesondere Verpackungsabfällen sehen viele Hersteller den kombinier-
ten Einsatz von Robotiktechnologien und optischen Sensorsortierern mit pneumati-
schem Austrag als ideale zukünftige Lösung. Oft finden sich die automatisierten
Geräte auch als Qualitätssicherungssystem am Ende der Sortieranlage wieder, um
den Outputstrom aus einer Anlage zu überwachen.
In nachfolgenden Unterkapiteln werden mehrere Systeme für die Abfallsortie-
rung vorgestellt, welche für gemischte Abfallströme ausgelegt sind.
Die Firma ZenRobotics mit Sitz in Helsinki, Finnland wurde 2007 gegründet. Aus-
gelegt auf die Sortierung von Bau- und Abbruchabfällen wurde 2009 der ZenRo-
botics Heavy Picker entwickelt, und seither laufend weiter verbessert. Das System
ist mit Greifarmen ausgestattet und ist in der Lage Störstoffe, als auch Wertstoffe
aus gemischten Abfallströmen mit Hilfe Künstlicher Intelligenz auszusortieren. Die
Anzahl der unterschiedlich zu sortierenden Fraktionen ist prinzipiell uneinge-
schränkt und kann im Laufe des Betriebes laufend erweitert werden. Das „Anler-
nen“ einer neuen Fraktion geschieht durch das Einlesen von gewünschten Beispiel-
fraktionen in das System. Das System besteht aus unterschiedlichen Sensoren, einer
Kontrolleinheit und Industrierobotern, der Abfall befindet sich auf einem Förder-
band und bewegt sich damit mit einer durch den Roboter gesteuerten Geschwindig-
keit unter dem Roboterarm hindurch. Im Betrieb scannt die Sensoreinheit das Ma-
terial, welches durch die eigens programmierte Steuerungssoftware analysiert wird.
Zusätzlich dazu hat die Software die Aufgabe, die Roboter zu steuern, sowie die
1004 R. Sarc et al.
Materialien der Abfälle und die Greifpunkte zu identifizieren. Mit diesen berechne-
ten Greifpunkten greift der pneumatisch betriebene Greifarm das entsprechende
Objekt und sortiert dieses am selben Ort unter Berücksichtigung der Wurfparabel in
die jeweilige Fraktion (Lukka et al. 2014; ZenRobotics 2019).
Für die Identifizierung der Objekte und deren Materialien verwendet das System
unterschiedliche Sensoren und Kameras (VIS-, NIR-, Metall-, 3D-Lasersensoren,
RGB-Kameras), welche Daten an die Steuerungssoftware weitergeben. Aus diesen
Daten wird über Künstliche Intelligenz und durch den Einsatz von Machine Lear-
ning Algorithmen die Identifizierung der Einzelobjekte vorgenommen und daraus
die optimale Greifabfolge über sogenannte „handles“ ermittelt. (Burkowski und
Lukka 2011; Burkowski und Rehn 2015; Lukka und Borkowski 2011; Lukka und
Kujala 2017; Valpola 2011).
Ein einzelner Roboterarm ist der Lage, bis zu vier unterschiedliche Fraktionen
gleichzeitig auszusortieren. Momentan sortieren Kunden von ZenRobotics Bau-
und Abbruchabfälle, Industrieabfälle, Metalle, Holz, Hartkunststoffe sowie Säcke
nach Farbe. Die greifbaren Objekte sind mit einem Maximalgewicht von 30 kg und
Maximalabmessungen von 1500 mm mal 500 mm beschränkt. Pro Stunde ist der
Greifarm in der Lage 2000 Zugriffe auszuführen. Bei Bedarf ist es möglich, meh-
rere Roboterarme hintereinander zu schalten und den Output der Anlage somit zu
erhöhen (ZenRobotics 2019).
3.2.1.2 SELMA
folgt über einen Saugnapf. In Anlagen kann der Fast Picker als Qualitätssicherungs-
system eingesetzt werden. Gesteuert wird der Roboter über eine Software, welche
Künstliche Intelligenz für die Analyse der Daten und Kontrolle der Funktion ver-
wendet. Über die Software können ständig neue Materialdaten erlernt und gespei-
chert werden, um die zukünftige Sortierung weiter zu optimieren. Das Maximalge-
wicht der sortierbaren Objekte ist mit 1 kg beschränkt, die maximalen Abmessungen
betragen 400 mm. Über den Sauggreifer können bis zu 4000 Zugriffe pro Stunde
getätigt werden (ZenRobotics 2019).
Das Unternehmen BHS (Bulk Handling Systems) aus Oregon, USA hat 2017 seinen
ersten Sortierroboter für Abfälle vorgestellt. Gemeinsam mit dem Technologieunter-
nehmen Sadako aus Spanien und National Recovery Technologies (NRT) aus Ten-
nessee, wurde ein Sortierroboter entwickelt, welcher mit Künstlicher Intelligenz ar-
beitet und als Qualitätssicherungssystem eingesetzt wird. Der Roboter mit dem
Namen Max-AI Autonomous Quality Control (MAX-AI AQC) verwendet als B asis
einen Delta-Roboter der Firma ABB (FlexPicker) (Paben 2017; Sadako Technolo-
gies 2019). Künstliche Intelligenz wird durch Deep Learning erreicht, der Sortiervor-
gang passiert auf Auswertung von optischen Daten, welche allein durch VIS-Senso-
ren ermittelt werden. Die Programmierung ist in der Lage, Wertstoffe und andere
Objekte, welche einer Verwertung zugeführt werden können, zu erkennen, und bis zu
sechs unterschiedliche Fraktionen auf einmal zu trennen (BHS 2019b). Das System
ist so aufgebaut, dass ein Greifarm mit Saugnapf über dem Förderband montiert ist
und von dort aus, die identifizierten Objekte in seitlich liegende Auswurföffnungen
trennt. Laut Hersteller ist der MAX AI AQC in der Lage, 65 Zugriffe pro Minute
(d. h. 3900 Zugriffe pro Stunde) zu machen (BHS 2019a).
3.2.1.5 Cortex
Im März 2017 wurde der Sortierroboter „Cortex“ der Firma AMP Robotics mit
Künstlicher Intelligenz in einer Abfallaufbereitungsanlage in Denver vorgestellt. Bei
der Entwicklung wurde mit dem Carton Council of North America sowie mit Alpine
Waste & Recycling zusammengearbeitet, wodurch speziell auf die Sortierung von
Verpackungsabfällen Wert gelegt wurde. Auch bei dem System Cortex, welches den
Spitznamen „Clarke“ erhalten hat, wird als Basis ein Deltaroboter der Firma ABB
(FlexPicker) verwendet. Das System arbeitet mit VIS-Sensoren und führt die Auswer-
tung anhand Machine Learning durch. Zusätzlich ist das System mit einer Datenbank
verbunden, in welcher alle Informationen zu detektierten Materialien gespeichert wer-
den. Bei der Sortierung können Geschwindigkeiten von bis zu 60 Griffen pro Minute
(d. h. 3600 Griffe pro Stunde) erreicht werden (AMP Robotics 2019).
1006 R. Sarc et al.
Das Sortiersystem RoBB der dänischen Firma Bollegraaf Recycling Solutions (mit
Van Dyk Recycling Solutions als Vertreiber, speziell in den USA) wurde Ende 2013
präsentiert und damit beworben, dass ein vollautomatischer Roboter unterschiedli-
che Kunststoffarten sowie die PPK-Fraktion (Papier-Pappe-Karton) aus gemischten
Abfallströmen aussortieren kann. Das System ist mit NIR-Sensoren und 3D-
Kameras ausgestattet, um ein Höhenprofil des Abfallstromes zu erstellen und die
einzelnen Materialien zu identifizieren. Die Aussortierung erfolgt über einen Vaku-
umgreifer, welcher als Portalsystem über einem Förderband angebracht ist (Van
Dyk Recycling Solutions 2013; Waste Management World 2013)
Bollegraaf Cogni wurde im Mai 2018 auf der IFAT in München (Weltleitmesse
für Umwelttechnologien) vorgestellt. Die Materialerkennung erfolgt über die glei-
che Technologie, jedoch ist der Vakuumgreifer bei dem neuen Modell auf einem
Delta-Roboterarm angebracht. Der Einsatzbereich liegt laut Hersteller bei der Aus-
sortierung von verschiedenen Kunststoffen, Tetra Pak, Papier etc. Durch die Bau-
weise ist es möglich, das System relativ einfach in schon bestehende Anlagen zu
integrieren, da der Roboterarm über einem Förderband positioniert wird (Bollegraaf
Recycling Solutions 2019).
Auch der kanadische Hersteller Machinex bietet seit dem Jahr 2018 ein mit künstli-
cher Intelligenz von AMP ausgestattetes Sortiersystem an, welches zur Positiv- als
auch Negativsortierung eingesetzt werden kann. Die Basis des Systems „SamurAI“
bildet ein Deltaroboter mit Vakuumgreifer, welcher bis zu über 4000 Zugriffe pro
Stunde erreichen kann. Durch die installierte Software wird die Datenbank im Hin-
tergrund mit neuen Materialdaten stetig erweitert, um die Erkennungsgenauigkeit
zu erhöhen. Der Aufbau des Sortiersystems erfolgt modulartig, um bei Bedarf eine
Erweiterung einfach durchführen zu können. Die maximale Objektmasse, welche
durch den Sauggreifer bewegt werden kann, liegt laut Hersteller bei 6 kg.
Zusätzlich gibt es für Kunden die Möglichkeit über „MACH Vision“ (d. h. haus-
eigene Software) vorab für anlagenspezifisches Material Datenbanken für die Ma-
terialerkennung zu erstellen, sowie über die Installation von „MACH Cloud“ auto-
matische Softwareupdates und optimierte Datenbanken von denselben Systemen in
anderen Anlagen zu erhalten. (Machinex Industries 2019).
3.3 Geschäftsmodelle
Product as a service beschreibt das Konzept, wo der Verkauf einer reinen Service-
bzw. Produktleistung im Vordergrund steht und das Verkaufen von tatsächlichen
Produkten in den Hintergrund gerückt wird. Beispiele für diese Modelle bieten u. a.
folgende Unternehmen mit den genannten Leistungen:
• Xerox: Leasing von Bürogeräten (Xerox 2019),
• Rolls Royce: Service Vereinbarung „Power by the hour“ ermöglicht die Wartung
und Reparatur von Triebwerken für pro Betriebsstunde festgelegten Preis (Rolls
Royce 2019),
1008 R. Sarc et al.
• Philips: Das „pay-per-lux“ Modell bietet Licht als eine Serviceleistung an und
Kunden bezahlen für die bereitgestellte Lichtleistung (Atlas of the future 2019),
• Michelin: Der Reifenhersteller bietet ein Flottenmanagement für Reifenservice
an (Michelin 2019) und
• Hilti: Das Unternehmen bietet ein Flottenmanagement für Baumaschinen an
(Hilti 2019).
3.4 Datenwerkzeuge
Das Modellieren von Prozessen zur Aufbereitung wird durch die Heterogenität von
Abfällen erschwert. Aus diesem Grund geht die Entwicklung stark in Richtung mul-
tivariate Modellgleichungen, Deep Learning bzw. Machine Learning. Alle diese
Modelle haben große Mengen an Daten als Basis, welche auf unterschiedliche
Arten generiert und zugänglich gemacht werden können. Gu et al. (2017) und Wen
et al. (2018) beschäftigen sich mit der Thematik Industrie 4.0 und „Big Data“ in der
Abfallwirtschaft.
Deep Learning befasst sich mit spezieller Art der Informationsverarbeitung und
nutzt dabei neuronale Netze (d. h. Netze aus künstlichen Neuronen) sowie große
Datenmengen und ahmt Lernprozesse bzw. Entscheidungsfindungsprozesse des
menschlichen Gehirnes nach. Maschinen werden somit in die Lage versetzt, ohne
menschliche Hilfe ihre Fähigkeiten zu verbessern. Nutzer haben den Komfort, dass
Systemen Daten und Fragestellungen bereitgestellt werden können, welche
Abfallwirtschaft 4.0 1009
3.5 Marktumfrage
Wie bereits am Anfang dieses Beitrages erwähnt, wurden im Zuge des Projektes
ReWaste4.0 Unternehmen aus der Abfallwirtschafts- und Entsorgungsbranche der
DACH-Region (Deutschland, Österreich, Schweiz) im Bereich Abfallwirtschaft 4.0
mittels Online-Fragebogen befragt. Im Fokus der Befragung standen folgende
Thematiken:
• Marktbedarf, -trends und Anforderungen zum Thema Abfallwirtschaft 4.0,
• Digitalisierung und Vernetzung der Abfallwirtschaft und
• Bedarf an lenkungspolitischen Maßnahmen.
Die Umfrage wurde im Zeitraum von 24. August 2017 bis 16. Jänner 2018 abgehal-
ten. In diesem Zeitraum besuchten über den zur Verfügung gestellten Link insge-
samt 1.214 Unternehmen den Onlinefragebogen. Von diesen beantworteten 394 den
Fragebogen vollständig, was insgesamt einer relativ hohen Auswertequote von
32,5 % entspricht. 18 Unternehmen übermittelten den Fragenbogen nur teilausge-
füllt, 801 nutzen den Link zum Fragebogen, füllten ihn aber nicht aus und konnten
daher auch nicht in der Auswertung berücksichtigt werden. Grundsätzlich kann
durch die überdurchschnittlich große Beteiligung an der Umfrage festgestellt wer-
den, dass das Thema Digitalisierung in der Abfallwirtschaft aktuell ist und von gro-
ßem Interesse zeigt. Aus den Ergebnissen konnte erhoben werden, dass für die Im-
plementierung von Digitalisierung im Unternehmen vor allem Softwarelösungen,
qualifizierte Mitarbeiter bzw. Ausbildungsangebote sowie Zusammenarbeit mit der
Industrie notwendig sind (Sarc und Hermann 2018).
4 Fazit
Milliarden Euro vorausgesagt. Davon entfielen im Jahr 2013 ca. 100 Milliarden
Euro auf die Kreislaufwirtschaft. Dieser Betrag wird bis zum Jahr 2025 auf 170
Milliarden Euro steigen (Berger und Büchele 2014).
5 Interessenskonflikt
6 Danksagung
Literatur
Burkowski M, Rehn R (2015) Patent, a material sorting unit, a system and a method for sorting
material (15.04.2015)
Container Online (2019). https://www.containeronline.at/container-mieten/. Zugegriffen am
01.03.2019
Containerdienst 24 (2019). https://www.containerdienst24.at/. Zugegriffen am 01.03.2019
CoremanNet (2019). https://www.coremannet.com/. Zugegriffen am 01.03.2019
Curtis A, Sarc R (2018) Definition des Begriffes „Smart Waste Factory Network“ im Rahmen des
Projektes ReWaste4.0, Montanuniversität Leoben am 8.10.2018
Dokulil E (2001) Industrieroboter. PC News:58–64
Doppstadt (2019) Doppstadt Maschinenbau. https://doppstadt.de/. Zugegriffen am 01.03.2019
DustBot (2006) Networked and cooperating robot for urban hygiene. http://www.dustbot.org/. Zu-
gegriffen am 01.03.2019
E Cube Labs (2019) CleanCUBE; the solar powered trash compactor. https://www.ecubelabs.com/
solar-powered-trash-compactor/. Zugegriffen am 01.03.2019
Easy Skip Hire (2019) skip hire & rubbish removal service across melbourne. https://easyskiphire.
com.au/. Zugegriffen am 01.03.2019
ecoATM (2019) Responsible trade-in that rewards. https://www.ecoatm.com/. Zugegriffen am
01.03.2019
Enevo (2019). https://www.enevo.com/. Zugegriffen am 01.03.2019
Esmaeilian B, Wang B, Lewis K, Duarte F, Ratti C, Behdad S (2018) The future of waste ma-
nagement in smart and sustainable cities: a review and concept paper. Waste Manag:177–195.
https://doi.org/10.1016/j.wasman.2018.09.047
Europäische Union (2018a) Richtlinie (EU) 2018/850 des europäischen Parlaments und des Rates
vom 30. Mai 2018 zur Änderung der Richtlinie 1999/31/EG über Abfalldeponien (14.6.2018)
Europäische Union (2018b) Richtlinie (EU) 2018/851 des europäischen Parlaments und des Rates
vom 30. Mai 2018 zur Änderung der Richtlinie 2008/98/EG über Abfälle (14.6.2018)
Festo (2019) BionicCobot. https://www.festo.com/group/de/cms/12746.htm. Zugegriffen am
01.03.2019
Green Creative (2019) Smart Bin R3D3. http://www.green-creative.com/en/r3d3-sorting-bin.
Zugegriffen am 01.03.2019
Green Tech Cluster (2018) Digitale Abfallwirtschaft – Mehrwert entlang der gesamten Wertschöp-
fungskette. www.greentech.at. Zugegriffen am 01.03.2019
Gu F, Ma B, Guo J, Summers PA, Hall, P (2017) Internet of things and : An exploratory study. In:
Waste management (New York, N.Y.) 68:434–448. https://doi.org/10.1016/j.wasman.2017.07.037
Gundupalli SP, Hait S, Thakur A (2017) A review on automated sorting of source-separated mu-
nicipal solid waste for recycling. Waste Manag:56–74. https://doi.org/10.1016/j.wasman.
2016.09.015
Hilti (2019) Gerätemanagement. https://www.hilti.at. Zugegriffen am 01.03.2019
IFR – International Federation of Robotics (2018) World Robot Summit, Welcome to the IFR Press
Conference 18 October 2018, Tokyo
Kandlbauer L (2018) Robotiktechnologie als ein modernes Werkzeug im Smart Waste Factory
Network 4.0, Bachelorarbeit am Lehrstuhl für Abfallverwertungstechnik und Abfallwirtschaft
der Montanuniversitaet Leoben, 18.10.2018
Komatsu (2019) Autonomous Haul System (AHS). https://www.komatsu.com.au/innovation/auto-
nomous-haulage-system. Zugegriffen am 01.03.2019
Kujala JV, Lukka TJ, Holopainen H (2016) Classifying and sorting cluttered piles of unknown
objects with robots: a learning approach. IEEE/RSJ International Conference on Intelligent
Robots and Systems (IROS). Daejeon, South Korea
KUKA (2019) Robotersysteme. https://www.kuka.com/de-at. Zugegriffen am 01.03.2019
Liebherr-International Deutschland GmbH (2017) Liebherr presents its autonomous haulage sur-
face mining solution. Biberach, Deutschland
Lukka TJ, Borkowski M (2011) Patent, Sensitive But Durable Tactile Sense (31.03.2011)
Abfallwirtschaft 4.0 1013
Lukka TJ, Kujala JV (2017) Patent, A method, a computer program, an apparatus and a system for
separating at least one object from a plurality of objects (27.07.2017)
Lukka TJ, Tossavainen T, Kujala JV, Raiko T (2014) ZenRobotics recycler; Robotic sorting using
machine learning. In: Sensor based sorting 2014, S 1–8
Machinex Industries (2019) Machinex industries. https://www.machinexrecycling.com/. Zugegrif-
fen am 01.03.2019
Maggi F (2017) Rogue robots: Testing the limits of an industrial robot’s security. Trend Labs 2017
Mechsner G (2017) Die Digitalisierung der Abfallwirtschaft; Umfrage deckt Unsicherheit bei
Entsorgern auf. https://www.netwaste.de/blog/waste-5-0/die-digitalisierung-der-abfallwirt-
schaft-umfrage-deckt-unsicherheit-bei-entsorgern-auf/#more-496. Zugegriffen am 01.03.2019
Michelin (2019) Services and Solutions. https://www.michelin.com. Zugegriffen am 01.03.2019
Nigl T, Pomberger R (2018) Brandgefährlicher Abfall – Über Risiken und Strategien in der Abfall-
wirtschaft. In: Pomberger R, Adam J, Aldrian A, Curtis A, Friedrich K, Kranzinger L, Küppers
B, Lorber K, Möllnitz S, Neuhold S, Nigl T, Pfandl K, Rutrecht B, Sarc R, Sattler T, Schwarz
T, Sedlazeck P, Viczek S, Vollprecht D,Weißenbach T, Wellacher M (Hrsg) Recy&DepoTech
2018. Leoben, S 85–102
OP teknik ab (2019). http://www.opteknik.se/. Zugegriffen am 01.03.2019
Paben J (2017) Latest robotic sortation solution rolls out. https://resource-recycling.com/pla-
stics/2017/04/26/latest-robotic-sortation-solution-rolls/. Zugegriffen am 01.03.2019
Pomberger R, Sarc R, Lorber KE (2017) Dynamic visualisation of municipal waste management
performance in the EU using ternary diagram method. Waste management 61(2017):558–571
Redooo (2019). https://redooo.de/. Zugegriffen am 01.03.2019
Remondis (2019) Entsorgungslösung. https://www.remondis-shop.de/. Zugegriffen am 01.03.2019
Robarts S (2016) Volvo’s robot refuse collectors ROAR into life. https://newatlas.com/volvo-ro-
bot-based-autonomous-refuse-handling-project-test/42042/. Zugegriffen am 01.03.2019
Rolls R (2019) Power by the hour service. https://www.rolls-royce.com. Zugegriffen am 01.03.2019
Rovetta A, Xiumin F, Vicentini F, Minghua Z, Giusti A, Qichang H (2009) Early detection and
evaluation of waste through sensorized containers for a collection monitoring application.
Waste Manage:2939–2949. https://doi.org/10.1016/j.wasman.2009.08.016
Rubicon (2019) Affordable waste recycling for smart business. https://www.rubiconglobal.com/.
Zugegriffen am 01.03.2019
Sadako Technologies (2019). http://www.sadako.es/max-ai/. Zugegriffen am 01.03.2019
Sandvik (2019) Automated Loader. https://www.rocktechnology.sandvik/. Zugegriffen am
01.03.2019
Sarc R, Hermann R (2018) Unternehmensbefragung zum Thema Abfallwirtschaft 4.0. In: Pom-
berger R, Adam J, Aldrian A, Curtis A, Friedrich K, Kranzinger L, Küppers B, Lorber K,
Möllnitz S, Neuhold S, Nigl T, Pfandl K, Rutrecht B, Sarc R, Sattler T, Schwarz T, Sedlazeck
P, Viczek S, Vollprecht D, Weißenbach T, Wellacher M (Hrsg) Recy&DepoTech 2018. Leoben,
S 805–812
Schrott 24 (2019). https://www.schrott24.at/. Zugegriffen am 01.03.2019
Shah R, Pandey AB (2018) Concept for automated sorting robotic arm. Science direct, Procedia
manufacturing 20(2018):400–405
Shah PJ, Anagnostopoulos T, Zaslavsky A, Behdad S (2018) A stochastic optimization framework
for planning of waste collection and value recovery operations in smart and sustainable cities.
Waste Manage:104–114. https://doi.org/10.1016/j.wasman.2018.05.019
Siebertz K, van Bebber D, Hochkirchen T (2010) Statistische Versuchsplanung; Design of Experi-
ments (DoE). Springer-Verlag, Berlin/Heidelberg
Simple Human (2019) Sensor Can. https://www.simplehuman.com/. Zugegriffen am 01.03.2019
Tesla (2019) Autonomes Fahren. https://www.tesla.com/de_AT/autopilot. Zugegriffen am
01.03.2019
Tschandl M, Peßl E, Sorko S, Lenart K (2019) Roadmap Industrie 4.0; Roadmap Industrie 4.0
für Unternehmen aus dem Umwelt- bzw. Abfallbereich. FH JOANNEUM Gesellschaft mbH,
Kapfenberg
1014 R. Sarc et al.
TÜV Austria Gruppe, Fraunhofer Austria Research GmbH (2016) Sicherheit in der Mensch-
Roboter-Kollaboration
Valpola H (2011) Patent, a method and apparatur for determining different operating points in a
system(14.01.2011)
Van Dyk Recycling Solutions (2013) RoBB. https://vdrs.com/news-media/robb-worlds-first-auto-
mated-qc-sorter-from-bollegraaf/. Zugegriffen am 01.03.2019
Volvo (2019) Autonomous trucks. https://www.volvotrucks.com/en-en/about-us/automation.html.
Zugegriffen am 01.03.2019
Volvo Deutschland (2019) Volvo Construction Equipment enthüllt autonomen Maschinenprototyp,
https://www.volvoce.com/deutschland/de-de/about-us/news/autonome-maschinen/. Zugegrif-
fen am 01.03.2019
VolvoGroup (2016) The ROAR project – robot and drone in collaboration for autonomous refuse
handling. VolvoGroup, Gothenburg
VolvoGroup (2018) Volvo pioneers autonomous, self-driving refuse truck in the urban environ-
ment. VolvoGroup, Gothenburg
Waste Management World (2013) Bollegraaf Robotic Recycler Demos at RWM Prior to Com-
mercial Trial. https://waste-management-world.com/a/video-update-bollegraaf-robotic-recyc-
ler-demos-at-rwm-prior-to-commercial-trial. Zugegriffen am 01.03.2019
WasteBox (2019). https://www.wastebox.at/. Zugegriffen am 01.03.2019
WasteBox Biz (2019). https://www.wastebox.biz/at/. Zugegriffen am 01.03.2019
Wen, Z, Hu S, Clercq DD, Beck MB, Zhang H, Fei F, Liu J (2018) Design, implementation,
and evaluation of an internet of things (IoT) network system for restaurant food waste ma-
nagement. In: Waste management (New York, N.Y.) 73:26–38. https://doi.org/10.1016/j.was-
man.2017.11.054. Xerox, 2019. Leasing Benefits. https://www.xerox.com/index/enie.html.
Zugegriffen am 01.03.2019
Xerox (2019) Leasing Benefits. https://www.xerox.com/index/enie.html. Zugegriffen am 01.03.2019
ZenRobotics (2019). https://zenrobotics.com/de/. Zugegriffen am 01.03.2019
Teil VI
Medizin und Gesundheit
Telemedizin
Inhaltsverzeichnis
1 H intergrund........................................................................................................................ 1017
2 T elemedizin und Tele-Intensivmedizin.............................................................................. 1019
3 E ffekte der Tele-Intensivmedizin....................................................................................... 1021
3.1 Einfluss auf Sterblichkeit und Liegedauer................................................................ 1021
3.2 Einfluss auf die Umsetzung von Behandlungsleitlinien........................................... 1023
3.3 Einfluss auf die Sepsissterblichkeit........................................................................... 1024
3.4 Algorithmen und Frühwarnsysteme.......................................................................... 1024
3.5 Tele-Notfallmedizin.................................................................................................. 1025
3.6 Tele-Schlaganfall-Versorgung .................................................................................. 1026
3.7 Smartphone-Applikationen....................................................................................... 1026
4 Rechtliche und organisatorische Rahmenbedingungen..................................................... 1027
4.1 E-Health-Gesetz........................................................................................................ 1027
4.2 Fernbehandlungsverbot............................................................................................. 1028
4.3 Behandlungsverantwortung...................................................................................... 1028
4.4 Datenschutz .............................................................................................................. 1028
4.5 Strukturempfehlungen der DGAI............................................................................. 1029
5 Ausblick............................................................................................................................. 1029
5.1 Robotik als Assistenz in der Pflege........................................................................... 1029
5.2 Intelligente Vernetzung im Gesundheitssystem........................................................ 1030
5.3 Nutzung künstlicher Intelligenz................................................................................ 1032
6 Fazit ................................................................................................................................... 1033
Literatur ................................................................................................................................... 1034
1 Hintergrund
Der digitale Wandel und die Medizin 4.0 sind im klinischen Alltag bereits jetzt
deutlich spürbar und werden unser Gesundheitssystem in den nächsten Jahren wei-
ter durchgreifend verändern. Immer mehr medizinische Daten werden bereits digi-
tal erfasst. Ein bekanntes Beispiel ist die Einführung elektronischer Patientenakten
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1017
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_52
1018 G. Marx et al.
(Zawada et al. 2009); (Ruesch et al. 2012); (Sadaka et al. 2013); (Rosenfeld et al.
2000); (Kahn et al. 2016); (Wilcox und Adhikari 2012); (Young et al. 2011).
Lilly et al. stellten bereits im Jahr 2010 an 28.429 Patienten auf 26 Intensivstati-
onen eine Reduktion von Sterblichkeit und Liegedauer durch telemedizinische
Interventionen fest (Lilly und Thomas 2010). In der bislang größten Multicenter-
Studie mit 118.990 Patienten auf 56 Intensivstationen in 32 Krankenhäusern unter-
suchten die Autoren drei Jahre später ebenfalls eine reduzierte Krankenhaussterb-
lichkeit und Sterblichkeit auf der Intensivstation sowie reduzierter Liegedauer auf
der Intensivstation und im Krankenhaus (Lilly et al. 2014).
In dieser Studie konnten folgende Einzelfaktoren, die mit dem positiven Behand-
lungsergebnis assoziiert waren, identifiziert werden:
• häufigere Fallbesprechungen mit einem Intensivmediziner innerhalb einer
Stunde nach Aufnahme des Patienten auf die Intensivstation
• frühere Analyse und Umsetzung klinischer Kennzahlen
• höhere Adhärenz zu Behandlungsleitlinien
• schnellere Reaktion auf Alarme.
McCambridge et al. demonstrierten in einem prä-post-Vergleich eine Verminderung
der Krankenhaussterblichkeit von 21,4 Prozent auf 14,7 Prozent und eine Reduk-
tion der risikoadjustierten Sterblichkeit um 29,5 Prozent (McCambridge et al.
2010). Die Autoren erklären diese Ergebnisse unter anderem durch eine kontinuier-
liche Verfügbarkeit eines Tele-Intensivmediziners auf der Intensivstation, während
in der Kontrollgruppe nur eine Abdeckung der Kernarbeitszeiten mit zusätzlichem
Rufdienst gegeben war.
Nassar et al. untersuchten den Effekt einer telemedizinischen Zusatzversorgung
in Abhängigkeit von strukturellen Merkmalen und Erkrankungsschwere der Patien-
ten. Die Autoren vermuteten, dass bestimmte Einrichtungen möglicherweise auf-
grund einer sehr günstigen Ausgangslage, wie beispielsweise einer nur geringen
Erkrankungsschwere der behandelten Patienten nur wenig von einer telemedizini-
schen Versorgung profitieren. Allerdings könnten angepasste Versorgungskonzepte,
wie zum Beispiel eine Abdeckung von Spitzenauslastungen, Wochenenden und
Nachtschichten nach Ansicht der Autoren auch für diese Institutionen weitere Vor-
teile bieten (Nassar et al. 2014).
Eine aktuelle Metaanalyse bestätigt den positiven Effekt von Tele-Intensivmedizin
auf die Sterblichkeit auf der Intensivstation. Anhand 13 untersuchten Studien wurde
gezeigt, dass durch eine telemedizinische Versorgung die Sterblichkeit auf der In-
tensivstation gesenkt werden konnte (Odds Ratio [OR] 0,75; 95 %-KI 0,65-0,88,
p < 0,001) (Fusaro et al. 2019).
Darüber hinaus wurde die Zahl an Verlegungstransporten durch eine telemedi-
zinische Versorgung signifikant gesenkt (Abb. 2). Dieser Effekt wurde sowohl für
Patienten mit moderater als auch hoher Erkrankungsschwere sowie für nicht-
chirurgische Patienten nachgewiesen (Fortis et al. 2018). Dies ist besonders rele-
vant, da bestimmte Patientengruppen nicht von Verlegungen profitieren. Faine und
Kollegen demonstrierten an Patienten mit schwerer Sepsis und septischem Schock,
dass durch Transporte die adäquate Therapie verzögert wurde (Faine et al. 2015).
Telemedizin 1023
Jährlich werden in Deutschland über zwei Millionen Menschen auf einer Inten-
sivstation behandelt, davon circa ein Drittel in Universitätskliniken oder Häusern
der Maximalversorgung. Von den behandelten Patienten erkranken elf Prozent an
einer schweren Sepsis, die in Deutschland mit einer Krankenhaussterblichkeit von
30 bis 50 Prozent und hohen Versorgungskosten von bis zu 4,5 Milliarden Euro ver-
bunden ist. Mit jährlich circa 75.000 Todesfällen ist Sepsis die dritthäufigste Todes-
ursache in Deutschland (Engel et al. 2007); (SepNet Critical Care Trials Group
2016). Durch frühzeitige Diagnosestellung und leitliniengerechte Behandlung kann
das Überleben bereits signifikant verbessert werden (Damiani et al. 2015).
Auch in Deutschland wurden in den letzten Jahren vielversprechende Projekte
im Bereich der Tele-Intensivmedizin durchgeführt. Der Ausbau bestehender Pro-
jekte und die bundesweite Vernetzung sind Meilensteine auf dem Weg der Einfüh-
rung der Tele-Intensivmedizin in die Regelversorgung. Das deutschlandweit erste
Tele-Intensivmedizin-Projekt „Telematik in der Intensivmedizin“ (TIM) wurde
seit Oktober 2012 unter Leitung der Universitätsklinik RWTH Aachen in Zusam-
menarbeit mit mehreren Intensivstationen der Region durchgeführt. Das vom Land
NRW geförderte Pilotprojekt zeigte erfolgreich, dass Tele-Intensivmedizin auch in
Deutschland durchführbar ist und die Versorgung schwerstkranker Patienten erheb-
lich verbessert werden kann (Marx et al. 2015); (Deisz et al. 2018).
Diese bislang erste multizentrische Beobachtungsstudie in Deutschland unter-
suchte an 1168 Patienten den Einfluss einer telemedizinischen Versorgung auf die
Behandlung der Sepsis (Blutvergiftung). Die Sepsis ist ein medizinischer Notfall,
der ein unmittelbare und zielgerichtete Therapie erfordert. Die Leitlinien der Survi-
ving Sepsis Campaign (SSC) empfehlen hierzu das Umsetzen definierter Maßnah-
menbündel innerhalb vorgegebener Zeitintervalle (nach 3 Stunden und nach 6 Stun-
den). Diese umfassen unter anderem die Abnahme von Blutproben und Untersuchung
auf Infektionen mit Bakterien oder Pilzen sowie die Gabe lebensrettender Antibio-
tika. Durch tägliche Tele-Visiten wurden die empfohlenen Maßnahmenbündel deut-
lich häufiger umgesetzt: Die Umsetzung der empfohlenen Maßnahmen innerhalb
von 3 Stunden nach Diagnosestellung stieg von 35 % auf 76,2 %. Die Umsetzung
des Maßnahmenbündels innerhalb von 6 Stunden stieg von 50 % auf 95,2 %. Die
Sterblichkeit sank von 50 % im ersten Quartal auf 33,3 % im sechsten Quartal. So-
mit konnten Tele-Visiten auf der Intensivstation das Überleben für Patienten mit
Sepsis deutlich verbessern (Deisz et al. 2018).
Herasevich et al. untersuchten an 3795 kritisch kranken Patienten auf neun multidis-
ziplinären Intensivstationen die Genauigkeit der Erkennung des akuten Lungenversa-
gens. Durch bettseitig tätige Ärzte wurden nur 86 (26,5 %) von 325 Patienten, die ein
akutes Lungenversagen entwickelten, erkannt. Problematisch war die in Folge feh-
lende Umsetzung der empfohlenen lungenschonenden Beatmungsstrategie mit nied-
rigen Beatmungsvolumina, (medianes Tidalvolumen 9,2 ml/kg im Vergleich zu
8,0 ml/kg; p = 0,001). Die computergestützte Erkennung des akuten Lungenversagens
wies hingegen eine sehr gute Sensitivität von 96 % auf (Herasevich et al. 2009). Durch
eine solche algorithmenbasierte Überwachung kann also die Diagnose früher und
häufiger gestellt werden und durch die nachfolgende Umsetzung einer angepassten,
lungenschonenden Beatmungsstrategie das Überleben verbessert werden.
Eine Nutzung von telemedizinischen Frühwarnsystemen ist auch im ambulan-
ten Bereich möglich und wurde kürzlich bei Patienten mit chronischer Herzinsuffi-
zienz an der Charité untersucht. Im Rahmen der Studie wurden tägliche, nicht-
invasiv gemessene Vitaldaten (EKG-Monitoring, Sauerstoff-Sättigung, Blutdruck
und Körpergewicht) an ein Telemedizin-Zentrum übermittelt und rund um die Uhr
von einem Team aus Ärzten und Pflegepersonal überwacht. Durch frühzeitige Er-
kennung einer akuten Dekompensation der Herzinsuffizienz und rechtzeitige An-
passung der Medikation wurden Krankenhausaufenthalte vermieden und die Über-
lebenschancen der betroffenen Patienten verbessert (Koehler et al. 2018).
Bereits frühere Telemedizinstudien mit invasivem Monitoring wiesen einen po-
sitiven Effekt auf die Behandlungsqualität für Patienten mit chronischer Herzinsuf-
fizienz nach. In der CHAMPION-Studie aus dem Jahr 2011 wurde den Patienten ein
telemedizinischer Drucksensor in der Arteria pulmonalis implantiert. Durch die
Steuerung der medikamentösen Therapie anhand der übermittelten Druckwerte
wurde die Rehospitalisierungsrate um über 30 Prozent gesenkt (Abraham et al.
2011). Die auf täglichem Tele-Monitoring der Daten aus implantierten Herzschritt-
machern oder Defibrillatoren basierte IN-TIME-Studie wies eine Verringerung der
Sterblichkeit nach (Hindricks et al. 2014). Der frühzeitige Einsatz telemedizini-
scher Überwachung kann somit die Rate der potenziell intensivpflichtigen Patienten
vermindern.
3.5 Tele-Notfallmedizin
Erkrankungen, sowie eine Verkürzung des Therapie- oder Arzt-freien Intervalls bei
lebensbedrohlichen Notfällen. Bei nicht-lebensbedrohlichen Erkrankungen kann
der Telenotarzt zur Unterstützung des nichtärztlichen Rettungsdienstpersonals ärzt-
liche Maßnahmen delegieren. Bei akuten Notfällen kann die Zeit bis zum Eintreffen
des Notarztes sinnvoll genutzt werden kann (Brokmann et al. 2017).
Bei akutem ST-Hebungsinfarkt (STEMI) wurde durch eine präklinisch durchge-
führte EKG-Übermittlung eine signifikante Reduktion der „door-to-reperfusion-
time“, und somit eine schnellere Therapie mit verbessertem Behandlungsergebnis
erzielt (Adams et al. 2006). Eine Metaanalyse zeigte, dass durch telemedizinische
EKG-Diagnostik die Zeit bis zur Behandlung des akuten ST-Hebungsinfarktes so-
gar beinahe halbiert werden konnte (Brunetti et al. 2017).
3.6 Tele-Schlaganfall-Versorgung
In der Schlaganfall-Versorgung wurden sich in den letzten Jahren durch eine Min-
derversorgung in ländlichen Regionen einige erfolgversprechende Pilotprojekte
durchgeführt. Das Projekt TEMPiS (Telemedizinische Pilotprojekt zur integrierten
Schlaganfallversorgung in der Region Süd-Ost-Bayern) wurde bereits im Jahr
2006 in die Regelversorgung aufgenommen. Nach Ankunft eines Patienten mit aku-
tem Schlaganfall in der Notaufnahme werden Schlaganfallexperten unmittelbar
über eine Audio-Video-Konferenz zugeschaltet. Der telemedizinisch tätige Arzt
kann den Patienten direkt befragen und ihn gemeinsam mit dem behandelnden Arzt
vor Ort neurologisch untersuchen. Zugleich werden die Computertomographie-
Bilder zur Beurteilung ins Telemedizin-Zentrum gesendet. Somit kann schnellst-
möglich entschieden werden, ob eine Lysetherapie für den Patienten indiziert ist
(Völkel et al. 2017).
Die Versorgung im TEMPis-Netzwerk war mit einer verbesserten Behandlungs-
qualität und günstigeren Prognose (Sterblichkeit, Wohnsituation, Behinderungs-
grad) für die Patienten assoziiert. Nach drei Monaten und einem Jahr war die Wahr-
scheinlichkeit für ein schlechtes Behandlungsergebnis (Tod, institutionalisierte
Pflege oder schwere Hilfsbedürftigkeit) um 38 % niedriger als in den Vergleichs-
krankenhäusern. Die Lyseraten stiegen signifikant an (Audebert et al. 2006). Auch
für das Projekt STENO (Schlaganfall-Netzwerk mit Telemedizin in Nordbayern)
wurde ein signifikanter Anstieg der Lyseraten innerhalb von drei Jahren nachgewie-
sen (von 8,2 % auf 12,8 %) (Handschu et al. 2014).
3.7 Smartphone-Applikationen
Anwendungsbereiche Qualität und Nutzen dieser Apps nicht beurteilt werden kann,
könnte das Medium Smartphone durchaus eine sinnvolle Anwendung in der Präven-
tion, in der Behandlung chronisch kranker Patienten oder in der erweiterten Nach
sorge nach einem Krankenhausaufenthalt bieten.
Nach einer intensivmedizinischen Behandlung entwickeln einige Patienten ein
sogenanntes Post Intensive Care Syndrome (PICS), das oft nicht erkannt und damit
nicht behandelt oder rehabilitiert wird. Das Syndrom mit kognitiven und körperli-
chen Veränderungen wie einer neuromuskulären Funktionsstörung und Kraftminde-
rung bedeutet eine deutliche Einschränkung der Lebensqualität für diese Patienten
und ihre Familien (Rawal et al. 2017).
Auch wenn die Nachsorge durch den behandelnden Haus- oder Facharzt eine
Selbstverständlichkeit sein sollte und unerlässlich ist, könnten Smartphone Apps in
Kombination mit Audio-Video-Konferenzen und elektronischer Dokumentation ein
erster Schritt in die richtige Richtung sein, die Patienten systematisch zu befragen
und den Kontakt zu Behandlungsteam und Spezialisten aufrecht zu erhalten. Durch
verbesserte Diagnosestellung und aktive Beteiligung des Patienten in den Austausch
medizinischer Daten (Patienten-Empowerment) könnte die Behandlungsqualität
umfassend und weiter verbessert werden.
Eine ergänzende telemedizinische Versorgung kann somit in vielen Bereichen zu
einer hochqualitativen Versorgung und einem bestmöglichen Behandlungsergebnis
beitragen. Sowohl die Überwachung chronisch kranker Patienten zu Hause als auch
die telemedizinische Unterstützung bei akuten Notfällen kann im besten Fall durch
frühzeitige Erkennung und bedarfsgerechte Therapie schwere Krankheitsverläufen
vermindern. Auf der Intensivstation kann durch Förderung leitliniengerechter Be-
handlung ein positiver Einfluss auf die Sterblichkeit und auf die Rate an Komplika-
tionen genommen werden.
4.1 E-Health-Gesetz
4.2 Fernbehandlungsverbot
4.3 Behandlungsverantwortung
4.4 Datenschutz
5 Ausblick
Die Entwicklung der Robotik schreitet in vielen Bereichen der Medizin rasant vo-
ran. Bereits seit über 20 Jahren haben sich roboter-assistierte Operationssysteme,
die eine Weiterentwicklung traditioneller Laparoskopien darstellen, fest etabliert.
Auch für die Rehabilitation nach akutem Schlaganfall können beispielsweise durch
robotisch unterstützte Rehabilitationsverfahren Bewegungsabläufe mit hoher Inten-
sität wieder neu erlernt werden oder bei Rückenmarksverletzungen können roboti-
sche Exoskelette im Gangtraining eingesetzt werden.
Im Bereich der stationären und ambulanten Pflege treiben die Problematik des
demographischen Wandels und zugleich des Pflegemangels die Entwicklung von
Pflegerobotern voran. Pflegeroboter unterstützen oder ersetzen einzelne Aufgaben
menschlicher Pflegekräfte, beispielsweise können sie Medikamente und Nahrungs-
mittel zum Patientenbett bringen oder bei der Lagerung oder Mobilisation von Pati-
enten helfen. Einige Roboter beherrschen natürlichsprachliche Fähigkeiten oder
sind in einem bestimmten Umfang lernfähig und intelligent. Bisher sind überwie-
gend Prototypen dieser Roboter in Testumgebungen oder auf Messen im Einsatz.
Beispiele dieser Entwicklungen sind der Care-O-bot 4 (Fraunhofer IPA), der Ge-
genstände holen und wegbringen kann und sich unter Menschen sicher im Raum
bewegt. Der TUG (Aethon) transportiert Medikamente und Materialien, kann
selbstständig mit dem Lift fahren und hat natürlichsprachliche Fähigkeiten. Der
HOBBIT (TU Wien, EU-Projekt) ist mit freundlichem Gesicht gestaltet und soll
älteren Menschen helfen, indem er das Sicherheitsgefühl verstärkt oder Gegen-
stände vom Boden aufhebt. Der Roboter Cody (Georgia Institute of Technology)
kann bettlägerige Patienten umlagern und waschen. Robear (Riken), als Nachfolger
von RIBA und RIBA-II, assistiert Pflegekräften beim Umbetten und Aufrichten der
1030 G. Marx et al.
Patienten (Bendel 2018). Weitere Vorteile pflegerischer Roboter sind die durchge-
hende Verfügbarkeit, stetige Qualität der Leistung und Entlastung des Pflegeperso-
nals in bestimmten Aufgabenbereichen. Nachteile sind die derzeit hohen Kosten
und der Wegfall zwischenmenschlicher Kontakte. Ein Meilenstein wäre die Ent-
wicklung von Multifunktions-Robotern, die durch Adaptation an wechselnde Si-
tuationen eine Hilfe in der Pflege älterer und beeinträchtigter Menschen bieten
können.
Eine wichtige Aufgabe des Gesundheitswesens ist es, die existierenden dezentralen
Strukturen sektorenübergreifend digital zu vernetzen. Der Gesetzgeber hat mit dem
E-Health-Gesetz einen konkreten Zeitplan für den bundesweiten Aufbau einer
sicheren digitalen Infrastruktur des Gesundheitswesens vorgegeben. An diese
Telematik-Infrastruktur sollen Ärzte, Zahnärzte, Psychotherapeuten, Krankenhäu-
ser und Apotheken sukzessive angeschlossen werden. Innerhalb des Netzes können
alle beteiligten Einrichtungen sicher und schnell miteinander kommunizieren. Inso-
fern der Patient sein Einverständnis erteilt hat, kann auf medizinische Notfalldaten
zugegriffen werden. Vorteilhaft ist auch die umfassende und lückenlose Dokumen-
tation von Krankheitsbildern und Therapien. Mit Zustimmung des Patienten kann
seine komplette Krankheitsgeschichte von den behandelnden Ärzten und anderen
Angehörigen von Heilberufen eingesehen werden, ohne dass diese sich erst ein Bild
aus der Vielzahl alter Arztbriefe machen müssen. Allerdings hängt die Nutzung der
Telematikinfrastruktur von der Akzeptanz bei allen Beteiligten ab. Diese Akzeptanz
kann bei Patienten und Ärzten insbesondere durch einen, für sie erkennbaren Nut-
zen, und Gebrauchstauglichkeit der Anwendungen entstehen. Wichtige technische
Grundpfeiler für eine intersektorale digitale Vernetzung ist der Ausbau der Cloud-
Dienste und die Interoperabilität der beteiligten IT-Systeme.
Für den Bereich der Intensivmedizin wäre auf der Grundlage dieser intersektora-
len Vernetzung eine kliniksübergreifende Überwachung von Patienten ein weiterer
Meilenstein. Bereits jetzt werden Behandlungsdaten in einem Patienten-Daten-
Management-System (PDMS) erfasst und für weitere Verwendungszwecke (z. B. Be
handlungsplanung, Abrechnung) bereitgehalten. Es ist allerdings derzeit nicht
möglich, einen Überblick über eine große Patientengruppe zu erhalten, da die
verschiedenen PDMS-Systeme nicht interoperabel sind und die strukturierten
Daten nicht zur Kommunikation oder Entscheidungsunterstützung über System-
oder Einrichtungsgrenzen hinaus genutzt werden können. Erstrebenswert wäre
eine zentrale telemedizinische Plattform zur Verknüpfung verschiedener PDMS-
Systeme. Eine sogenannte Cockpit-Lösung (Abb. 3) ermöglichte einem Team von
Intensivmedizinern, innerhalb einer großen Gruppe schwerstkranker Patienten Zu-
standsverschlechterungen frühzeitig zu erkennen und eine schnellstmögliche
leitliniengerechte Behandlung zu initiieren. Hierbei ist die Verknüpfung mit algo-
rithmenbasierten Überwachungs- und Entscheidungsunterstützungssystemen zur
Telemedizin 1031
abnormen Wertes könnte der Patient im Idealfall direkt eine Warnung erhalten und
an die Einnahme seiner Medikamente erinnert werden. Bei kritischen Werten könnte
direkt ein Telemediziner hinzugeschaltet oder der Notruf abgesetzt werden.
6 Fazit
nicht aus den Augen verloren werden, da sie das Vertrauensverhältnis zwischen Pa-
tient und Arzt begründen und erhalten. Vielmehr sollen telemedizinische Verfahren
eine sinnvolle und unterstützende Ergänzung im klinischen Alltag bieten.
Zuletzt ist zu betonen, dass Patientenautonomie und Digitalisierung keinen Wi-
derspruch darstellen. Das Gegenteil ist der Fall, denn durch Einführung der elektro-
nischen Dokumentation erhalten Patienten einen verbesserten Zugang zu ihren ei-
genen Behandlungsdaten. Das Monitoring eigener Gesundheitsparameter und die
Nutzung von Health-Applikationen tragen zu einer verbesserten Information über
die eigene Erkrankung bei und ermöglichen eine bedarfsgerechte Therapie. Zudem
kann eine verbesserte Verfügbarkeit der ärztlichen Beratung durch Tele-Visiten und
die Möglichkeit, offene Fragen oder Probleme zeitnah zu lösen, die Patientenzufrie-
denheit erhöhen.
Schlussfolgernd müssen Medizin und Technik beständig daran arbeiten, durch
Verbesserung bestehender Prozesse einen bestmöglichen Patientennutzen zu errei-
chen. Der weitere Ausbau telemedizinischer Kooperationen und Integration neuer
Technologien kann einen wertvollen Beitrag hierzu leisten.
Literatur
Abraham WT et al (2011) Wireless pulmonary artery haemodynamic monitoring in chronic heart
failure: a randomised controlled trial. Lancet 377(9766):658–666
Adams GL et al (2006) Effectiveness of prehospital wireless transmission of electrocardiograms
to a cardiologist via hand-held device for patients with acute myocardial infarction (from the
Timely Intervention in Myocardial Emergency, NorthEast Experience [TIME-NE]). Am J Car-
diol 98(9):1160–1164
Amkreutz J et al (2018) Medication safety in a German telemedicine centre: implementation of a
telepharmaceutical expert consultation in addition to existing tele-intensive care unit services.
J Telemed Telecare:1357633X1879979. https://doi.org/10.1177/1357633X18799796
Audebert HJ et al (2006) Effects of the implementation of a telemedical stroke network: the Tele-
medic Pilot Project for Integrative Stroke Care (TEMPiS) in Bavaria, Germany. Lancet Neurol
5(9):742–748
Bendel O (2018) Roboter im Gesundheitsbereich. In: Pflegeroboter. Springer Gabler, Wiesbaden,
S 195–212
Bölt U, Graf T (2012) Statistisches Bundesamt. 20 Jahre Krankenhausstatistik. https://www.
destatis.de/DE/Publikationen/WirtschaftStatistik/Gesundheitswesen/20JahreKrankenhaussta-
tistik.pdf?__blob=publicationFile. Zugegriffen am 12.02.2019
Breslow MJ (2007) Remote ICU care programs: current status. J Crit Care 22(1):66–76
Breslow MJ et al (2004) Effect of a multiple-site intensive care unit telemedicine program on cli-
nical and economic outcomes: an alternative paradigm for intensivist staffing. Crit Care Med
32(1):31–38
Brokmann J et al (2017) Telemedizin: Potenziale in der Notfallmedizin. Notfallmedizin up2date
12(03):307–317
Brunetti ND et al (2017) Pre-hospital electrocardiogram triage with telemedicine near halves time
to treatment in STEMI: a meta-analysis and meta-regression analysis of non-randomized stu-
dies. Int J Cardiol 232:5–11
Bundesärztekammer (2014) Ergebnisse der Ärztestatistik zum 31.12.2014. https://www.bundes-
aerztekammer.de/ueber-uns/aerztestatistik/aerztestatistik-der-vorjahre/aerztestatistik-2014/.
Zugegriffen am 12.12.2018
Telemedizin 1035
Bundesärztekammer (2018) 121. Deutscher Ärztetag. Beschlussprotokoll. Erfurt, 8. bis 11. Mai
2018. https://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/pdf-Ordner/121.
DAET/121_Beschlussprotokoll.pdf. Zugegriffen am 12.02.2019
Bundesgesundheitsministerium (2018) E-Health-Gesetz. https://www.bundesgesundheitsministe-
rium.de/service/begriffe-von-a-z/e/e-health-gesetz.html. Zugegriffen am 12.02.2019
Cummings J et al (2007) Intensive care unit telemedicine: review and consensus recommenda-
tions. Am J Med Qual 22(4):239–250
Damiani E et al (2015) Effect of performance improvement programs on compliance with sepsis
bundles and mortality: a systematic review and meta-analysis of observational studies. PLoS
One 10(5):e0125827
Deisz R, Marx G (2016) Telemedizin in der Intensivmedizin – Möglichkeiten und Grenzen einer
Innovation. Medizinische Klinik, Intensivmedizin und Notfallmedizin 111(8):723–728
Deisz R, et al (2018) (Preprint). J Med Internet Res. https://doi.org/10.2196/11161
Densen P (2011) Challenges and opportunities facing medical education. Trans Am Clin Climatol
Assoc 122:48–58
Dimitrov DV (2016) Medical internet of things and big data in healthcare. Healthcare Informatics
Res 22(3):156–163
Engel C et al (2007) Epidemiology of sepsis in Germany: results from a national prospective mul-
ticenter study. Intensive Care Med 33(4):606–618
Faine BA et al (2015) Interhospital transfer delays appropriate treatment for patients with severe
sepsis and septic shock: a retrospective cohort study. Crit Care Med 43(12):2589–2596
Forni A et al (2010) Evaluation of the impact of a tele-ICU pharmacist on the management of
sedation in critically ill mechanically ventilated patients. Ann Pharmacother 44(3):432–438
Fortis S et al (2018) ICU telemedicine reduces interhospital ICU transfers in the Veterans Health
Administration. Chest 154(1):69–76
Fuhrman SA, Lilly CM (2015) ICU telemedicine solutions. Clin Chest Med 36(3):401–407
Fusaro MV, Becker C, Scurlock C (2019) Evaluating tele-ICU implementation based on observed
and predicted ICU mortality. Crit Care Med 47:1
Handschu R et al (2014) Feasibility of certified quality management in a comprehensive stroke
care network using telemedicine: STENO project. Int J Stroke 9(8):1011–1016
Herasevich V et al (2009) Validation of an electronic surveillance system for acute lung injury.
Intensive Care Med 35(6):1018–1023
Hindricks G et al (2014) Implant-based multiparameter telemonitoring of patients with heart fai-
lure (IN-TIME): a randomised controlled trial. Lancet 384(9943):583–590
Kahn JM et al (2016) ICU telemedicine and critical care mortality: a national effectiveness study.
Med Care 54(3):319–325
Kalb T et al (2014) A multicenter population-based effectiveness study of teleintensive care
unit-directed ventilator rounds demonstrating improved adherence to a protective lung stra-
tegy, decreased ventilator duration, and decreased intensive care unit mortality. J Crit Care
29(4):691.e7–691.14
Karagiannidis C et al (2019) Intensivmedizin: Versorgung der Bevölkerung in Gefahr. Dtsch Arz-
tebl 2019 116(10):A-462/B-378/C-374
Koehler F et al (2018) Efficacy of telemedical interventional management in patients with he-
art failure (TIM-HF2): a randomised, controlled, parallel-group, unmasked trial. Lancet
392(10152):1047–1057
Kohl BA et al (2012) The effect of ICU telemedicine on mortality and length of stay. J Telemed
Telecare 18(5):282–286
Krüger-Brand HE (2019) Digitale Gesundheitskompetenz: Datensouveränität als Ziel. Dtsch Arz-
tebl 2019 116(10):A-468/B-382/C-378
Kruklitis RJ, Tracy JA, McCambridge MM (2014) Clinical and financial considerations for imple-
menting an ICU telemedicine program. Chest 145(6):1392–1396
Lilly CM, Thomas EJ (2010) Tele-ICU: experience to date. J Intensive Care Med 25(1):16–22
1036 G. Marx et al.
Lilly CM et al (2011) Hospital mortality, length of stay, and preventable complications among
critically ill patients before and after tele-ICU reengineering of critical care processes. JAMA
305(21):2175–2183
Lilly CM et al (2014) A multicenter study of ICU telemedicine reengineering of adult critical care.
Chest 145(3):500–507
Marx G, Beckers R (2015) Telemedizin in Deutschland. Bundesgesundheitsblatt Gesundheitsfor-
schung Gesundheitsschutz 58(10):1053–1055
Marx G, Koch T (2015) Telemedizin in der Intensivmedizin: Strukturempfehlungen der DGAI. An-
ästhästhesiologie & Intensivmedizin 56:257–261
Marx G et al (2015) Telekooperation für die innovative Versorgung am Beispiel des Universi-
tätsklinikums Aachen. Bundesgesundheitsbl Gesundheitsforsch Gesundheitsschutz 58(10):
1056–1061
McCambridge M et al (2010) Association of health information technology and teleintensivist
coverage with decreased mortality and ventilator use in critically ill patients. Arch Intern Med
170(7):648–653
Nassar BS et al (2014) Impact of an intensive care unit telemedicine program on patient outcomes
in an integrated health care system. JAMA Intern Med 174(7):1160
Peterson L et al (2014) Telemedicine improves hospital system compliance with lung-protective
ventilating strategies. Crit Care Med 42:A1555
Rawal G, Yadav S, Kumar R (2017) Post-intensive care syndrome: an overview. J Transl Int Med
5(2):90–92
Rosenfeld BA et al (2000) Intensive care unit telemedicine: alternate paradigm for providing con-
tinuous intensivist care. Crit Care Med 28(12):3925–3931
Ruesch C et al (2012) Using nursing expertise and telemedicine to increase nursing collaboration
and improve patient outcomes. Telemed J E Health 18(8):591–595
Sadaka F et al (2013) Telemedicine intervention improves ICU outcomes. Crit Care Res Prac
2013:456389
SepNet Critical Care Trials Group (2016) Incidence of severe sepsis and septic shock in Ger-
man intensive care units: the prospective, multicentre INSEP study. Intensive Care Med
42(12):1980–1989
Völkel N, Hubert GJ, Haberl RL (2017) Telemedizin: „TEMPiS“-Netzwerk für Schlaganfallbe-
handlung in der Regelversorgung. Anaesthesiologie, Intensivmedizin, Notfallmedizin, Schmerz
therapie: AINS 52(2):127–136
Wilcox ME, Adhikari NKJ (2012) The effect of telemedicine in critically ill patients: systematic
review and meta-analysis. Crit Care/Soc Crit Care Med 16(4):R127
Winter A et al (2018) Smart Medical Information Technology for Healthcare (SMITH). Methods
Inf Med 57(S 01):e92–e105
Young LB et al (2011) Impact of telemedicine intensive care unit coverage on patient outcomes: a
systematic review and meta-analysis. Arch Intern Med 171(6):498–506
Zawada ET Jr et al (2009) Impact of an intensive care unit telemedicine program on a rural health
care system. Postgrad Med 121(3):160–170
ZTG Zentrum für Telematik und Telemedizin GmbH (2018) Lockerung des Fernbehandlungsver-
bots – Hintergrundgespräch mit den Ärztekammern in Nordrhein-Westfalen. https://www.ztg-
nrw.de/2018/05/lockerung-des-fernbehandlungsverbots-hintergrundgespraech-mit-den-aerz-
tekammern-in-nordrhein-westfalen/. Zugegriffen am 07.01.2019
Klinik 4.0 – Das digitale Krankenhaus
Christian Juhra und Judith Born
Inhaltsverzeichnis
1 K linik 1.0 bis Klinik 3.0 1037
2 Die vierte Revolution im Krankenhaus? 1038
2.1 Anforderungen 1039
2.2 Krankenhauslogistik 4.0 1041
2.3 Arzt 4.0 1042
2.4 Pflege 4.0 1045
2.5 Verwaltung 4.0 1046
2.6 Patient 4.0 1047
2.7 Forschung und Lehre 4.0 1047
2.8 Risiken 4.0 1049
3 Das digitale Krankenhaus: Realität oder (Alb)traum? 1050
Literatur 1050
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1037
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_53
1038 C. Juhra und J. Born
ten die Neuerungen in Therapie und Diagnostik zunehmend die Versorgung von Pa-
tienten an einem zentralen Ort mit der dazu erforderlichen technischen E inrichtung
erforderlich. Komplexere Operationen, die durch die moderne Anästhesie erst mög-
lich wurden, machten die stationäre Nachbetreuung der Patienten erforderlich.
Martin Kirchner und Ferdinand Sauerbruch führten in den 30er-Jahren des vori-
gen Jahrhunderts erstmalig Überwachungsstationen ein, auf denen frisch operierte
Patienten intensiv betreut werden konnten. Eine Polio-Epidemie in Dänemark im
Jahr 1952 führte zur Gründung der ersten Beatmungsstation durch Björn Ibsen (Bär
2011). Die Beatmung wurde damals noch von Hand durchgeführt, die ersten Beat-
mungsmaschinen sollten erst einige Jahre später verfügbar sein. Dem geneigten Le-
ser sei zur Vertiefung der Literatur zur Krankenhausgeschichte insbesondere die
Zeitschriftenreihe „Historia Hospitalium“ der Deutschen Gesellschaft für Kran-
kenhausgeschichte e.V. empfohlen.
Auch die technischen Neuerungen der Informationstechnologien beeinflussten
die Entwicklung der Krankenhäuser. Die Erfindung des Computers wird im Allge-
meinen Konrad Zuse zugeschrieben, der 1941 die erste elektronische und pro-
grammgesteuerte Rechenanlage, den Z3, entwickelte. Mit dem Fortschritt der Tech-
nik und der zunehmenden Verkleinerung der Schaltelemente wurden immer kleinere
und leistungsfähigere Rechner möglich. Benötigte ENIAC (Electronic Numerical
Integrator and Computer), der 1946 von J.P. Eckert und J.W. Mauchly an der Uni-
versity of Pennsylvania gebaut wurde, noch einen Raumbedarf von 85 Kubikme-
tern, wog fast 30 Tonnen und hatte 1 Kbit Arbeitsspeicher, können heute auf einem
Chip von nur wenigen Quadratmillimetern Größe Milliarden von Transistorfunkti-
onen untergebracht werden (Arnold 2010).
Es war unvermeidlich, dass Computer auch in der Medizin ihren Einsatz fanden.
Peter L. Reichertz erwähnte den Begriff „Medizinische Informatik“ erstmals in
einem Artikel 1970 (Reichertz 1970), 1972 wurde in Heidelberg/Heilbronn der
erste Studiengang Medizinische Informatik in Deutschland angeboten. Eine aus-
führliche Darstellung der Geschichte der Medizinischen Informatik bis 1980 ist un-
ter (Köhler 2003) zu finden.
Analog zur industriellen Entwicklung wird die Einführung neuer Prozesse (An-
ästhesie) als Medizin 1.0, die Einführung neuer Technologien (Röntgen) als Medi-
zin 2.0 und schließlich die Einführung von informationsverarbeitenden und -spei-
chernden Maschinen als Medizin 3.0 bezeichnet. Jedoch ist die Definition dieser
Begriffe nicht eindeutig und ebenso nicht unumstritten. Mit Medizin 4.0 wird die
Einführung vernetzter Technologien, die Kommunikation in Echtzeit ermöglichen,
bezeichnet (Mittelstaedt 2015).
Was bedeutet nun die Einführung vernetzter Technologien für die Medizin und vor
allem für die Krankenhäuser? Ziel der Vernetzung ist es, die benötigten Informati-
on(en) zum richtigen Zeitpunkt der richtigen Person (bzw. System) zur Verfügung
Klinik 4.0 – Das digitale Krankenhaus 1039
2.1 Anforderungen
Basic security policies and capabilities addressing physical access, acceptable use,
mobile security, encryption, antivirus/anti-malware, and data destruction.
Stage 3: 50 percent of nursing/allied health professional documentation (e.g.,
vital signs, flowsheets, nursing notes, nursing tasks, care plans) is implemented and
integrated with the CDR (hospital defines formula). Capability must be in use in the
ED, but ED is excluded from 50 % rule. The Electronic Medication Administration
Record application (eMAR) is implemented. Role-based access control (RBAC) is
implemented.
Stage 4: 50 percent of all medical orders are placed using Computerized Practi-
tioner Order Entry (CPOE) by any clinician licensed to create orders. CPOE is
supported by a clinical decision support (CDS) rules engine for rudimentary conflict
checking, and orders are added to the nursing and CDR environment. CPOE is in
use in the Emergency Department, but not counted in the 50 % rule. Nursing/allied
health professional documentation has reached 90 % (excluding the ED). Where
publicly available, clinicians have access to a national or regional patient database
to support decision making (e.g., medications, images, immunizations, lab results,
etc.). During EMR downtimes, clinicians have access to patient allergies, problem/
diagnosis list, medications, and lab results. Network intrusion detection system in
place to detect possible network intrusions. Nurses are supported by a second level
of CDS capabilities related to evidence-based medicine protocols (e.g., risk assess-
ment scores trigger recommended nursing tasks).
Stage 5: Full physician documentation (e.g., progress notes, consult notes,
discharge summaries, problem/diagnosis list, etc.) with structured templates and
discrete data is implemented for at least 50 percent of the hospital. Capability must
be in use in the ED, but ED is excluded from 50 % rule. Hospital can track and re-
port on the timeliness of nurse order/task completion. Intrusion prevention system
is in use to not only detect possible intrusions, but also prevent intrusions. Hospital-
owned portable devices are recognized and properly authorized to operate on the
network, and can be wiped remotely if lost or stolen.
Stage 6: Technology is used to achieve a closed-loop process for administering
medications, blood products, and human milk, and for blood specimen collection
and tracking. These closed-loop processes are fully implemented in 50 percent of
the hospital. Capability must be in use in the ED, but ED is excluded from 50 %
rule. The eMAR and technology in use are implemented and integrated with CPOE,
pharmacy, and laboratory systems to maximize safe point-of-care processes and
results. A more advanced level of CDS provides for the „five rights“ of medication
administration and other ‚rights‘ for blood product, and human milk administrations
and blood specimen processing. At least one example of a more advanced level of
CDS provides guidance triggered by physician documentation related to protocols
and outcomes in the form of variance and compliance alerts (e.g., VTE risk assess-
ment triggers the appropriate VTE protocol recommendation). Mobile/portable de-
vice security policy and practices are applied to user-owned devices. Hospital con-
ducts annual security risk assessments and report is provided to a governing
authority for action.
Klinik 4.0 – Das digitale Krankenhaus 1041
Stage 7: The hospital no longer uses paper charts to deliver and manage patient
care and has a mixture of discrete data, document images, and medical images wit-
hin its EMR environment. Data warehousing is being used to analyze patterns of
clinical data to improve quality of care, patient safety, and care delivery efficiency.
Clinical information can be readily shared via standardized electronic transactions
(i.e., CCD) with all entities that are authorized to treat the patient, or a health infor-
mation exchange (i.e., other non-associated hospitals, outpatient clinics, sub-acute
environments, employers, payers and patients in a data sharing environment). The
hospital demonstrates summary data continuity for all hospital services (e.g., inpa-
tient, outpatient, ED, and with any owned or managed outpatient clinics). Physician
documentation and CPOE has reached 90 % (excluding the ED), and the closed-loop
processes have reached 95 % (excluding the ED) (HIMSS EMRAM 2019).
Im Januar 2019 erreichten in Deutschland zwei Krankenhäuser die Stufe 6 (Aga-
plesion Diakonieklinikum Rotenburg und Klinikum Nürtingen), jedoch noch keines
die Stufe 7. In Europa erreichen nur fünf Krankenhäuser diese Stufe, davon zwei in
den Niederlanden, eines in Portugal und zwei in der Türkei. Dazu muss jedoch ein-
schränkend gesagt werden, dass die Einstufung durch die HIMSS freiwillig ist und
daher nicht jedes Krankenhaus diesen Prozess durchläuft. Der geneigte Leser möge
sich anhand der oben erwähnten Kriterien selbst ein Bild machen, welche Stufe das
Krankenhaus, in dem er arbeitet, erreichen würde. Welche Vorteile eine fortgeschrit-
tene Vernetzung in unterschiedlichen Bereichen haben könnte, sei im Folgenden
ausführlich geschildert.
auch notfallmäßig erforderlich sein. Zudem gibt es solche Prothesen oft mit einem
modularen Aufbau, d. h. die Prothese besteht aus mehreren Elementen, die jeweils
in verschiedenen Größen angeboten werden und kombiniert werden können. Im
Falle eines geplanten Einbaus eines künstlichen Hüftgelenkes wird dieses vorher
mit einer speziellen Software geplant. Dadurch steht bereits schon vor der Opera-
tion fest, welche Prothese benötigt wird und welche Prothesen zur Sicherheit vorge-
halten werden müssen, falls es zu Abweichungen bei der Operation kommen sollte.
Nun kann geprüft werden, ob die erforderlichen Prothesen bzw. deren Bestandteile
im Falle eines modularen Systems in der Klinik vorrätig sind oder bestellt werden
müssen. Sollte die Prothese erst bestellt werden müssen, so muss die bei der Pla-
nung der Operation berücksichtigt werden. Erfolgt dann die Implantation, so kann
das verbrauchte Material unmittelbar nachbestellt werden falls dies erforderlich
sein sollte. Zudem kann der Patient in seiner elektronischen Patientenakte einen
elektronischen Implanatausweis erhalten, der alle relevanten Informationen über
die Prothese beinhaltet.
Vernetzung beteiligter Ärzte hinaus. Nicht zuletzt ist auch die Einbindung der Pflege
bei entsprechend bedürftigen Patienten unerlässlich. So wird sich auch die Pflege
durch eine zunehmende Vernetzung innerhalb und außerhalb der Krankenhäuser
erheblich verändern.
Auch das Berufsbild der (stationären) Pflege wird sich durch die Digitalisierung
nachhaltig verändern. Nicht zuletzt der zunehmende Ärzte- und Pflegemangel wird
dazu beitragen, dass Lösungen gefunden werden müssen, wie die Patienten in ei-
nem Krankenhaus adäquat versorgt werden können.
Neben der eigentlichen Pflege am Patienten sind die Pflegekräfte eines Kranken-
hauses mit vielfältigen, zumeist bürokratischen Arbeiten, befasst. Die Digitalisie-
rung kann dazu beitragen, dass Prozesse effizienter ablaufen, sie kann aber auch den
gegenteiligen Effekt haben und zu mehr Arbeit führen, wenn sie falsch eingesetzt
wird. Betrachten wir die morgendliche Visite einer chirurgischen Station: Oft sind
vor Beginn der Frühbesprechung des OP-Programmes für die Ärzte einer Station
nur knapp 20 bis 30 Minuten Zeit, um genau so viele Patienten zu sehen. Während
auf Wunden geschaut wird und über das weitere Vorgehen gesprochen wird, werden
Anordnungen getroffen, die im Laufe des Tages umgesetzt werden müssen
(z. B. Röntgen, Planung der Entlassung, Aufklärung hinsichtlich neuer Operation,
Beginn der Physiotherapie etc.) und unterschiedliche Berufsgruppen betreffen.
Da es zu lange dauert, um diese Anordnungen direkt in das Krankenhausinfor-
mationssystem zu schreiben, wird häufig ein Zettel benutzt, der dann im schlimms-
ten Fall in der Kitteltasche des Arztes landet, der den Rest des Tages im OP steht, so
dass erst am späten Nachmittag die Liste vollständig abgearbeitet werden kann.
Hier können mobile Dokumentationssysteme mit einer intelligenten Aufgabensteu-
erung helfen. Diese Systeme ermöglichen einerseits einen schnellen Zugriff auf alle
benötigten Informationen direkt am Krankenbett, andererseits können „To-Do-
Listen“ geteilt werden und gemeinsam abgearbeitet werden. Kommt dann der Ober-
arzt am späten Nachmittag aus dem OP reicht ein Blick um zu sehen, ob alle Auf-
gaben erledigt sind oder welche Aufgaben noch anstehen.
Ein weiteres Problem der Pflege und anderer Berufsgruppen ist oftmals das Auf-
finden der Patienten. So können Patienten im Röntgen oder im EKG sein oder mit
Verwandten in die Cafeteria gegangen sein. Eine Lösung für dieses Problem in ei-
nem Krankenhaus 4.0 wäre der Einsatz von Ortungssystemen, beispielsweise über
RFID-Chips in den Patientenarmbändern. So wäre zu jedem Zeitpunkt bekannt,
welcher Patient sich gerade wo befindet. Aber auch andere Mitarbeiter wie bei-
spielsweise Ärzte könnten so leichter ausfindig gemacht werden, wenn beispiels-
weise zur Aufklärung vor einer OP oder für eine dringende Untersuchung eines
Patienten ein Arzt benötigt wird.
Ein elektronisches Order-Entry-System, also die elektronische Erfassung von
Anfragen und Anordnungen muss in einem vernetztem Krankenhaus Standard sein.
1046 C. Juhra und J. Born
Durch ein solches System kann der Arzt beispielsweise eine Röntgenanforderung
für einen Patienten stellen und sieht nach der Durchführung in seinem klinischen
Informationssystem das Röntgenbild. Solche Systeme bedingen die Verknüpfung
unterschiedlicher Subsysteme (hier KIS und PACS) und sind in aller Regel mit dem
Austausch von Nachrichten zwischen diesen Systemen verbunden. Gleichzeitig
können mit einem solchen System Prozesse besser nachverfolgt und überwacht
werden. So sollte ein Order-Entry-System für die Verordnung von Medikamenten
(Arzt) und Gabe von Medikamenten (Pflege) auch mit der Apotheke des Kranken-
hauses verbunden sein, damit jederzeit eine aktuelle Aufstellung der verfügbaren
Medikamente vorliegt und diese ggf. rechtzeitig nachbestellt werden können.
Das Krankenhaus 4.0 ist im Idealfalle auch mit den weiter versorgenden Pflege-
diensten vernetzt. Pflegebedürftige Patienten brauchen auch nach der stationären
eine optimale pflegerische Versorgung. Dies stellt vor allem dann eine besondere
Herausforderung dar, wenn der Patient vor Aufnahme ins Krankenhaus nicht pfle-
gebedürftig war (z. B. bei einem akuten Schlaganfall). Neben der rein organisatori-
schen Einrichtung der Pflege müssen auch die nötigen strukturellen Voraussetzun-
gen im Hause und Umfeld des Patienten sicher gestellt sein. Es wird ein Pflegebett
benötigt, ein Rollstuhl oder ein Gehhilfe, manchmal lassen sich selbst Umbauten in
der Wohnung nicht vermeiden. Wird dieses erst bei Entlassung des Patienten ange-
stoßen, so können vermeidbare Wartezeiten entstehen, in denen der Patient unter
Umständen weiter stationär verbleiben muss bis die ambulanten Rahmenbedingun-
gen geschaffen wurden.
Neben dem Kernprozess der medizinischen Versorgung der Patienten muss ein
Krankenhaus eine Reihe von Unterstützungsprozessen bewältigen. Die Potenziale
der Vernetzung für logistische Prozesse wurden bereits ausführlich beschrieben.
Prozesse in Bereichen des Infrastrukturmanagement, Human Resources, Lohnbuch-
haltung, Patientenabrechnungen, Kommunikation sowie nicht zuletzt im IT-Bereich
selber können ebenfalls von einer intelligenten Vernetzung profitieren. So findet
Personalwerbung heute zunehmend über Social-Media-Kanäle wie Facebook, Twit-
ter, Instagram oder Online-Jobbörsen statt, die klassische Stellenanzeige in der Zei-
tung verliert dabei an Bedeutung. Bewerbungen werden online versendet und kön-
nen so auch innerhalb der Krankenhauses über entsprechende digitale Lösungen
verteilt und bearbeitet werden. Lohnabrechnungen, Urlaubsanträge, Fortbildungs-
anträge etc. können elektronisch eingereicht werden, wodurch auch die Abwesen-
heitsplanung innerhalb von Arbeitsgruppen erleichtert werden kann, da jeder einen
Überblick hat, welcher Kollege wann geplant abwesend sein wird.
Auch die Kommunikation mit den Mitarbeitern des Krankenhauses kann über
elektronische Kanäle erfolgen. So können durch geeignete Intranet-Lösungen Pro-
zesse deutlich beschleunigt werden. Der Bestellprozess eines Medikamentes für die
Station kann über eine solche Lösung genauso wie ein Antrag auf Fortbildung
Klinik 4.0 – Das digitale Krankenhaus 1047
Die Vernetzung des Krankenhauses muss letztlich der optimalen Versorgung des
Patienten dienen. Wie in den obigen Absätzen bereits beschrieben, sollte die bishe-
rige strenge sektorale Grenze zwischen stationärer und ambulanter Versorgung zu-
nehmend entfallen. Der Patient wird mit Hilfe moderner telemedizinischer Metho-
den auch an seinem Heimatkrankenhaus von Experten eines entfernten Zentrums
betreut werden können. Die elektronische Patientenakte kann dafür sorgen, dass der
Patient alle Informationen zu seiner Erkrankung jederzeit abrufen kann. Mit
Home-Monitoring und Wearables kann der Patient auch zu Hause, während sei-
nes Alltages, Daten erheben, die für die weitere Planung der Behandlung wichtig
sein können.
Der Patient wird dabei vom reinem „Erleidenden“ (im Sinne der ursprünglichen
lateinischen Bedeutung des Wortes) zu einem Gestaltenden und Verwaltenden. Da-
durch wird auch Verantwortung an den Patienten übertragen, die er so vorher nicht
hatte. Werden demnächst Röntgenbilder nicht mehr von Arzt zu Arzt geschickt,
sondern in die elektronische Patientenakte gestellt, so ist der Patient auf einmal
aktiv in den Prozess des Bildaustausches eingebunden. Er hat allerdings so die volle
Kontrolle und Übersicht, wer seine Röntgenbilder sieht.
Durch eine moderne Vernetzung kann der Patient auch in den Prozess der statio-
nären Behandlung eng eingebunden werden. Er kann auf seinem Bildschirm am
Bett seine nächsten Termine sehen, er kann sehen, wer aktuell seine behandelnden
Ärzte und Pflegekräfte sind, er kann sein Essen bestellen oder auf das Unterhal-
tungsprogramm des Krankenhauses zurückgreifen. Er kann auch Informationen
über bestehende Eingriffe abrufen und sich so informieren bevor das eigentliche
Aufklärungsgespräch erfolgt. Weiterhin kann er Termine zur Nachbehandlung on-
line vereinbaren und dem behandelnden Arzt vor den Untersuchungsterminen Infor-
mationen zukommen lassen.
führen. Die Ausbildung junger Ärzte findet oft an mehreren Krankenhäusern statt.
Durch die Nutzung von Videokonferenzen können auch Studenten anderer Kran-
kenhäuser an der Vorstellung von Patienten in einem Krankenhaus virtuell teilneh-
men. Auch die Lehre wird sich durch die Nutzung von Virtual oder Augmented
Reality verändern. Erste Schritte bei Operationen können nun virtuell durchgeführt
werden, Verfahren simuliert werden bevor sie an realen Patienten angewendet wer-
den. Dies ermöglicht ein Training der Studenten ohne eine Gefährdung der Patien-
ten. Aber auch erfahrene Ärzte können von solchen Trainings profitieren, wenn bei-
spielsweise Zwischenfällen bei Operationen simuliert werden und so – ähnlich wie
in der Luftfahrt – die Beherrschung von zwar seltenen, aber gefährlichen, Zwi-
schenfällen trainiert werden.
Die Nutzung lernender Algorithmen (künstliche Intelligenz/Machine Lear-
ning) bietet völlig neue Optionen in der Forschung. Damit ein solches System über-
haupt lernen und Muster erkennen kann, um beispielsweise die Frühsymptome
eines Herzinfarktes sicher zu erkennen, werden sehr viele Daten von einer entspre-
chenden Patientengruppe (in diesem Fall mit Herzerkrankungen) benötigt. Ähnlich
ist die Situation in anderen Disziplinen. Bei einer zunehmenden Option von Be-
handlungsmöglichkeiten für bestimmte Tumore will der Arzt die für den individuel-
len Patienten optimale Möglichkeit auswählen. Hier könnten intelligente System
bei der Entscheidungsfindung unterstützen. Auch diese Systeme benötigen eine
große Menge an Daten unterschiedlichster Patienten.
Die benötigten Daten liegen oftmals in den Krankenhäusern bereits vor. Jedoch
existiert bis jetzt kein einheitliches Format, so dass Daten aus unterschiedlichen
Krankenhäusern einfach kombiniert werden könnten. Zudem müssen diese Daten
anonym sein, um den Patientenschutz gewährleisten zu können. Das Bundesfor-
schungsministerium hat mit der Förderinitiative Medizininformatik einen starken
Impuls für die weitere digitale Vernetzung der Krankenhäuser gesetzt. Forschungs-
daten sind aktuell oft eher Momentaufnahmen. „Dabei eröffnet deren intelligente
Verknüpfung neue Möglichkeiten für die Patientenversorgung, aber auch für die
biomedizinische Forschung. (…) Zusammen mit Behandlungsdaten, die der Arzt
über einen längeren Zeitraum aufzeichnet, lassen sich der Verlauf und die Komple-
xität einer Krankheit viel genauer beschreiben. Das ermöglicht es den Forschern ein
besseres Verständnis von Krankheiten zu erlangen, was für die Entwicklung neuer,
individualisierter Präventions-, Diagnose- und Therapieverfahren dringend benötigt
wird. Das neue Förderkonzept soll die medizinische Forschung stärken und die Pa-
tientenversorgung verbessern. Innovative IT-Lösungen sollen künftig den Austausch
und die intelligente Nutzung von Daten aus Krankenversorgung, klinischer und bio-
medizinischer Forschung ermöglichen.
Mit rund 120 Millionen Euro in den nächsten vier Jahren unterstützt das Bundes-
forschungsministerium leistungsstarke, interdisziplinäre Konsortien in der Medizin
informatik. Kernelement ist die Etablierung von „Datenintegrationszentren“ an
deutschen Universitätskliniken und Partnereinrichtungen. Diese Zentren sollen bei-
spielhaft demonstrieren, wie Daten, Informationen und Wissen aus Krankenversor-
gung, klinischer und biomedizinischer Forschung über die Grenzen von Standorten
hinweg verknüpft werden können“ (BMBF 2019).
Klinik 4.0 – Das digitale Krankenhaus 1049
Im Jahr 2016 wurde ein Krankenhaus in Neuss Opfer eines sogenannten Ran
somware-Virus (Heise 2016). Diese Computerviren verschlüsseln die Daten der
Festplatte(n), so dass diese erst dann wieder für den Nutzer zugänglich sind, wenn
er ein Passwort eingegeben hat. Dieses Passwort muss er jedoch gegen die Zahlung
eines „Lösegeldes“ erst erwerben. Der Schaden, obwohl man auf ein Backup
zugreifen konnte, wurde mit ca. einer Million Euro geschätzt. 15 % aller Operatio-
nen konnten nicht stattfinden.
Schätzungen zufolge waren im Mai 2017 zwei Drittel aller deutschen Kranken-
häuser Opfer eines Cyberangriffs geworden. Trotzdem ist das IT-Budget in deut-
schen Krankenhäusern mit zwei Prozent des Umsatzes recht gering, amerikanische
Krankenhäuser geben fast fünf-mal so viel für ihre IT aus. Vor dem Hintergrund der
wachsenden Bedrohung durch Cyberangriffe aus dem Netz ist das 2015 in Kraft
getretene IT-Sicherheitsgesetz aus Sicht von IT-Experten daher ein Schritt in die
richtige Richtung. Das Gesetz, das die Bevölkerung vor IT-Gefahren schützen soll,
legt fest, was kritische Infrastrukturen (KRITIS) sind und wer zu den Betreibern
zählt. Mit der am 30. Juni 2017 in Kraft getretenen „Änderungsverordnung zur Be-
stimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ (BSI-Kritis-Ver
ordnung) gehört auch der Bereich Gesundheit zu den lebensnotwendigen kritischen
Infrastrukturen (Ärzteblatt 2017).
Im Neusser Krankenhaus gelangte das Virus durch Anklicken eines Mailanhan-
ges in das IT-System des Krankenhauses. Wie in den EMRAM-Kriterien auch
dargestellt, müssen die Krankenhäuser sicherstellen, dass Angriffe auf die digita-
len Infrastrukturen möglichst nicht erfolgen oder rechtzeitig abgewehrt werden
können. Diese Aufgabe wird mit zunehmender Vernetzung weiter an Relevanz ge-
winnen.
Problematisch gestaltet sich hier vor allem das Management mit mobilen Endge-
räten, zumal wenn es sich dabei um eigene Geräte der Mitarbeiter (bring your own
device) handelt. Mobile Geräte müssen sicher eingerichtet und verwaltet werden,
was wiederum einen Aufwand an Expertise und Personal darstellt, der in vielen
Krankenhäusern nicht vorhanden ist.
Datenschutz bedeutet einerseits die Sicherheit, dass die Daten nur von dem ein-
gesehen werden können, der sie auch wirklich einsehen darf. Andererseits bedeutet
Datenschutz aber auch, dass Daten nicht von Dritten verändert werden können oder
Dritte einen unbefugten Zugriff auf Geräte haben. So meldete im Februar 2018 die
Nachrichtenagentur Reuters, dass Herzschrittmacher ein potenzielles Ziel von Ha-
ckerangriffen sein könnten (Reuters 2018). Obwohl bis jetzt kein solcher Fall be-
kannt geworden ist, erscheint die Gefahr doch durchaus real, wenn man bedenkt,
dass im Jahr 2007 bei einem Schrittmacherwechsel des damaligen US- Vize
präsidenten Dick Cheney ein speziell angefertigtes Modell eingebaut wurde, bei
dem sämtliche drahtlosen Funktionen deaktiviert waren. Dr. Jonathan Reiner, der
behandelnde Kardiologe sagte dazu: „It seemed to me to be a bad idea for the vice
president of the United States to have a device that maybe somebody … might be
1050 C. Juhra und J. Born
able to get into, hack into,“ Turning to Cheney, the cardiologist added: „I worried
that someone could kill you“ (CNN 2013).
Neue Anwendungen bergen neue Chancen, aber auch neue Gefahren. Als im
Herbst 2018 die digitale Gesundheitsakte VIVY veröffentlich wurde, dauerte es nur
wenige Tage bis erhebliche Sicherheitslücken bekannt wurden. Prinzipiell könnten
über 13 Millionen Versicherte diese Akte nutzen, da sie ein gemeinsames Projekt
mehrerer Krankenkassen ist. Auch wenn nach Angaben des Herstellers mehrere der
Sicherheitslücken behoben und andere entdeckte Risiken als in der Realität nicht
umsetzbar eingestuft wurden, dürfte das Vertrauen der Patienten in die Sicherheit
dieser Akte gelitten haben (Zeit 2018). Allerdings muss auch erwähnt werden, dass
VIVY die erste große elektronische Patientenakte ist, die in Deutschland veröffent-
licht wurde. Weitere Anbieter werden folgen und aus den Erfahrungen lernen. Auch
VIVY wird sich weiterentwickeln, und versuchen verlorenes Vertrauen wieder zu
gewinnen.
Die fortschreitende technische Entwicklung ändert sehr viele Bereiche unseres Le-
bens und wird auch in der Medizin und in den Krankenhäusern zu erheblichen Ver-
änderungen führen. Krankenhäuser werden sich einerseits als wirtschaftliche Unter-
nehmen modernen Unternehmensprozessen gegenüber offen zeigen müssen,
andererseits aber auch als Ort der medizinischen Leistungserbringung weiter entwi-
ckeln müssen. Die Patienten werden zu Recht erwarten, dass die durchgeführte Di-
agnostik und Therapie dem aktuellen Stand der Wissenschaft entspricht und der
Aufenthalt im Krankenhaus so effizient wie möglich abläuft.
Der Personalmangel in der Pflege und im ärztlichen Dienst wird zukünftig die
Krankenhäuser zwingen, Prozesse auch durch eine umfassende Vernetzung und Di-
gitalisierung optimal zu gestalten und so den Personalbedarf gering zu halten. Dies
birgt jedoch auch die Gefahr in sich, dass eine gewisse Entmenschlichung stattfin-
det. Schon heute sind in anderen Bereichen viele Prozesse (Kontoführung, Fahrkar-
tenkauf, Urlaubsbuchung, etc.) online möglich, ohne dass ein direkter menschlicher
Kontakt stattfindet.
Viele Krankenhäuser stehen in Deutschland aktuell noch am Anfang auf dem
Weg zum Krankenhaus 4.0. Dabei bleibt zu wünschen, dass es den Krankenhäusern
gelingt, die Potenziale der Digitalisierung zum Nutzen des Patienten auszuschöp-
fen, ohne dass die menschliche Zuwendung darunter leidet.
Literatur
Arnold J (2010) Geschichte der Informatik, Script zur Vorlesung Grundkonzepte der Informa-
tik, PH Bern. http://www.tigerjython.ch/download/InformatikGeschichte.pdf. Zugegriffen am
21.01.2019
Klinik 4.0 – Das digitale Krankenhaus 1051
Inhaltsverzeichnis
1 E inleitung........................................................................................................................... 1053
2 S tand der Technik .............................................................................................................. 1056
3 Der OR.NET Lösungsansatz ............................................................................................. 1058
3.1 Standardisierung....................................................................................................... 1058
3.2 Implementierung des SDC Standards....................................................................... 1061
3.3 Zulassungsstrategien und Testung ........................................................................... 1061
4 Demonstratoren ................................................................................................................. 1065
5 Ausblick............................................................................................................................. 1069
Literatur ................................................................................................................................... 1072
1 Einleitung
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1053
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_54
1054 A. Janß et al.
Der Chirurg trägt die Verantwortung im OP Saal und sollte zudem alle Geräte und
deren Parametereinstellungen kontrollieren können. Der Operateur möchte beispiels-
weise häufig selbst Einstellungen an den Geräten übernehmen können, allerdings be-
finden sich die Geräte bzw. Bedienschnittstellen heute meist im unsterilen Bereich.
Deshalb muss der Chirurg die unsterile OP-Pflegekraft oder den sogenannten „Sprin-
ger“ – der im allgemeinen für mehrere Operationssäle gleichzeitig zuständig und da-
her nicht uneingeschränkt verfügbar ist – um Hilfe bitten und die Verstellung der
Gerätefunktionen anweisen. Die Kontrolle, ob der Wert richtig eingestellt ist, hat der
Operateur meist nicht unmittelbar, da viele Geräte für ihn nicht direkt einsehbar sind.
Fehlbedienungen der spezialisierten Gerätetechnik können so für den Patienten oder
das OP Team potenziell zu Gefährdungen führen (Rau 1996; Cook und Woods 1996;
Radermacher et al. 1997; Zimolong 2003; Lauer 2009; Hofinger 2009).
Ein weiteres Beispiel defizitärer Kommunikation zwischen sterilem und unsteri-
lem Bereich zeigt die Bedienung des OP Tisches. Bei der Einstellung der OP-Tisch
Position wird oftmals die Anweisung des Operateurs unzureichend umgesetzt, statt
beispielsweise „Fuß-tief“ wird häufig zuerst „Kopf-tief“ verfahren (Matern 2006).
Dies bleibt in den meisten Fällen ohne Folgen, stört den Ablauf im OP dennoch er-
heblich und fördert den Wunsch des Operateurs, selbst Kontrolle über das OP Ge-
samtsystem zu erlangen.
Integrierte OP-Systeme fokussieren auf höhere Qualität in der Patientenversor-
gung und eine höhere Patientensicherheit. Einerseits werden der intraoperative
Workflow sowie dessen Effektivität und Effizienz verbessert, was zu Zeit- und Kos-
teneinsparungen führt (Nowatschin 2009; Barbe 2010; Wallwiener 2011; Ibach
2011, 2012). Andererseits wird z. B. durch eine zentrale Steuerung und eine flexible
Bildverteilung die Gebrauchstauglichkeit verbessert und die Arbeitsbelastung redu-
ziert (Lauer 2008; Klein 2010; Strauss 2013; Janß 2018).
Neben den Vorteilen für Anwender und Patienten bringt eine offene Vernetzung
weitere Vorteile für Krankenhausbetreiber und insbesondere kleine und mittlere
Unternehmen. Durch die offene Vernetzung der Medizingeräte wird es dem Betrei-
ber ermöglicht, die Geräte verschiedener Hersteller je nach Bedarf zu kombinieren,
da diese unabhängig voneinander und dennoch kompatibel entwickelt werden. Der
Betreiber gewinnt also an technischer und ökonomischer Unabhängigkeit.
Die Unabhängigkeit von einem Systemhersteller gilt jedoch nicht nur für die Be-
treiber, sondern auch für kleinere und mittlere Unternehmen, die auf Basis offener
Standards ihre eigenen Produkte entwickeln können und somit einfacher am Markt
partizipieren können. Dies bedeutet auch, dass Innovationen schneller in den Markt
kommen und nicht am Widerstand größerer Hersteller scheitern.
Hauptziel des BMBF geförderten Leuchtturmprojektes OR.NET (Laufzeit:
2012–2016) war es, die technologischen, rechtlichen und operativen Grundlagen
für eine modulare, dynamische und offene Vernetzung von Medizinprodukten und
IT-Systemen in zukünftigen Operationssälen und deren klinischen Umfeld zu ent-
wickeln (Kücherer et al. 2013). Hierbei wurden zudem neben der Entwicklung der
Systemarchitektur und dem Aufbau von Demonstratoren neuartige Ansätze und
Methoden hinsichtlich des Risikomanagements und des Usability-Engineerings
1056 A. Janß et al.
stelle kommt beim SCOT das Open Resource interface for the Network (ORiN) zum
Einsatz, welches die Geräte im Behandlungsraum verbindet. Die Schnittstelle
wurde ursprünglich für die Industrie entwickelt und im SCOT Projekt für die
Behandlungsraum-Integration übernommen.
Ein Fokusbereich des Projektes beschäftigt sich mit Robotik. Dies spricht für die
Wahl der Schnittstelle, da ORiN ursprünglich für die Robotik entwickelt wurde,
z. B. um mehrere Industrieroboter zu steuern. Im Gegensatz zu den nachfolgend
vorgestellten Projekten MDPnP und OR.NET hat SCOT keine „Plug and Play“
Funktion. Deswegen muss bei der Verwendung neuer Geräte der Code durch den
Administrator geändert werden. Es wird jedoch angenommen, dass in Zukunft eine
„Plug and Play“-Funktion auch für SCOT notwendig sein wird.
Das Medical Device Plug und Play (MDPnP) Programm wurde 2004 in den USA
gegründet und gehört zum Massachusetts General Hospital (MGH) und dem Center
for Integration of Medicine and innovative Technology (CIMIT) (Whitehead 2006;
Arney 2018). Das Programm hat zum Ziel, in einem vielseitigen Ansatz Hindernisse
in der Medizintechnik bezüglich der Interoperabilität zu eliminieren. Dazu gehört die
Entwicklung und Unterstützung eines geeigneten offenen Standards und die Erhe-
bung, Erfassung und Modellierung klinischer Nutzungsszenarien sowie von ingeni-
eurswissenschaftlichen Anforderungen für eine geeignete Plattform. Ziel des Pro-
grammes ist es, einen offenen Standard für ein patientenzentriertes Integrated Clinical
Environment (ICE) zu entwickeln und die Konditionen für diese zu definieren, unter
welchen die Interoperabilität eine Geräteintegration ermöglicht, die ein medizintech-
nisches System mit einer hohen Sicherheit und Leistungsfähigkeit erzeugt.
Das OR.NET-Projekt (Sichere dynamische Vernetzung in Operationssaal
und Klinik) wurde vom Deutschen Bundesministerium für Bildung und Forschung
(BMBF) im Zeitraum 10/2012-4/2016 mit insgesamt 18,5 Mio. € gefördert (Birkle
2012; Kücherer et al. 2013; Benzko 2014) und vom Uniklinikum Heidelberg (Prof.
B. Bergh – Sprecher) und der RWTH Aachen (Prof. K. Radermacher – Projektkoor-
dinator) geleitet. Das Netzwerk des Projektes wuchs bis 2016 von ca. 50 auf 95
Projektpartner insbesondere durch weitere interessierte Industriepartner sowie Kli-
niken an. Ziel des Projektes war es, eine Interoperabilität von Medizingeräten und
IT-Systemen verschiedener Hersteller über eine definierte Systemarchitektur und
Schnittstellenstandards zu erreichen, so dass Betreiber Medizingeräte herstellerun-
abhängig interoperabel nutzen können und eine freie Marktentwicklung begünstig
wird (Feußner 2016). Zu diesem Zweck mussten grundlegende Konzepte zur siche-
ren und offen dynamischen Vernetzung erarbeitet, evaluiert und in Normungsaktivi-
täten überführt werden (Janß 2018). Gleichzeitig mussten die Interessen sowohl von
Herstellern als auch von Betreibern ausbalanciert und berücksichtigt werden (Janß
2018). Außerdem wird insbesondere die Mensch-Maschine-Interaktion in diesem
neuen Umfeld berücksichtigt und daraus resultierend Konzepte für eine sichere Be-
dienung entwickelt. So sollen Medizinprodukte und IT-Systeme auf eine Art und
Weise flexibel vernetzbar kombiniert werden, die im klinischen Alltag umsetzbar ist
und ein Risikomanagement ermöglicht.
Im OR.NET Projekt wurde ein gemeinsames Datenmodell mit Open-Source-
Bibliotheken entwickelt. Außerdem wurden für die Zertifizierung wichtige Methoden
1058 A. Janß et al.
3.1 Standardisierung
(Kasparick et al. 2018a, b). Der OR.NET e.V. (www.ornet.org) koordiniert diese
Standardisierungsaktivitäten. Der SDC Standard legt fest, wie Geräte auf Applika-
tionsebene anwendungsbezogene Daten ohne Verlust der Qualität austauschen kön-
nen. Durch standardisierte Schnittstellen wird die Integration von Medizingeräten
in ein Netzwerk erleichtert. Die Datenübertragung ist bidirektional, so dass ein SDC
fähiges Gerät zugleich Sender und Empfänger von Informationen sein kann. Durch
eine End-to-End-Verschlüsselung bietet SDC dabei ein hohes Maß an Sicherheit
beim Übertragen der Daten. Die IEEE 11073 SDC Normenfamilie besteht aus drei
Teilstandards (Abb. 1).
Das Medical Devices Communication Profile for Web Services (MDPWS, IEEE
11072-20702:2016) standardisiert die sichere Datenübertragung zwischen Medi-
zingeräten. Neben dem Austausch von Daten werden weitere Aspekte spezifiziert,
wie z. B. das dynamischen Finden von Geräten zur Laufzeit, Sicherheitsmechanis-
men (Safety) mittels Zweikanaligkeit oder Einbettung von Kontextinformationen,
Datensicherheit (Security) durch Verschlüsselung, Autorisierung und Authentifizie-
rung, Übertragung von Datenströmen (z. B. für EKG) oder die effiziente Datenüber-
tragung durch Komprimierung.
Application Software & Device Logic Semantics Application Software & Device Logic
API
API
Interoperable Interoperable
IEEE 11073–20701
MDPWS MDPWS
(IEEE 11073–20702) (IEEE 11073–20702)
Foundation
DPWS DPWS
IP IP
Abb. 1 IEEE 11073 SDC Standardfamilie nach Kasparick (Kasparick et al. 2018a, b)
1060 A. Janß et al.
Damit die Vorteile der offenen Vernetzung genutzt werden können, müssen die re-
gulatorischen Rahmenbedingungen beachtet und entsprechende Voraussetzungen
geschaffen werden. Die herstellerunabhängige offene Vernetzung von Medizingerä-
ten stellte anfangs eine völlig neue Situation dar und warf zu Beginn u. a. juristische
1062 A. Janß et al.
4 Demonstratoren
Die Entwicklung und Verbreitung der offenen Integration für die nächste Genera-
tion von Operationssälen und Kliniken erfordert umfassende Test- und Demonstra-
torumgebungen. Im Folgenden werden verschiedene Herausforderungen vorge-
stellt, die bei der Demonstrator-Entwicklung zu berücksichtigen waren. Insgesamt
haben die verschiedenen Demonstratoren (an unterschiedlichen Standorten u. a. in
Aachen, Leipzig und Lübeck) mit einer Vielzahl von Beispielanwendungen die
Machbarkeit der serviceorientierten Medizingeräte-Architektur (SOMDA) bewie-
sen. Diese Anwendungsbeispiele zeigen die Potenziale der offenen Geräteinterope-
rabilität (Rockstroh 2018).
Die Demonstrator-Implementierungen mit medizinischen Partnern aus verschie-
denen Fachdisziplinen erarbeitet, evaluiert und diskutiert. Die Bewertung konzen
trierte sich auf die Eigenschaften eines Netzwerks von Medizinprodukten, Latenzen
bei der Datenübertragung, Stabilität sowie den Workflow und Aspekte der Mensch-
Maschine-Interaktion. Im Folgenden wird die Demonstrator- Entwicklung am
Lehrstuhl für Medizintechnik an der RWTH Aachen beschrieben.
Insgesamt 27 Partner aus Industrie, Forschung und Klinik waren an der OR.NET
Demonstrator-Entwicklung an der RWTH Aachen am Lehrstuhl für Medizintechnik
beteiligt. Die Anwendungsfälle (engl.: use cases) für den Demonstrator wurden in en-
ger Zusammenarbeit mit Chirurgen und Anästhesisten aus dem Uniklinikum Aachen
entwickelt. Mehr als 30 technische Anwendungsfälle wurden in einen realistischen
chirurgischen Arbeitsablauf eingebettet, der auf Analysen von neurochirurgischen Ein-
griffen einer Halswirbelsäulendekompression und -fusionsoperation basiert. Es wur-
den technische Anwendungsfälle wie das automatische An- und Abmelden von Gerä-
ten im Netzwerk gezeigt, aber auch Anwendungsfälle mit unmittelbarer klinischer
Relevanz, z. B. die Darstellung von Geräte- und Vitalparametern im Mikroskopbild
oder die Dokumentation von Bilddaten und entsprechenden Geräteparametern.
Ein wesentliches Ergebnis war die Entwicklung von zentralen Chirurgie- und
Anästhesiearbeitsplätzen, die die Integration und Kontrolle verschiedener Medi-
zingeräte im OP über touchbasierte grafische Benutzeroberflächen und andere
Bedienschnittstellen ermöglichen (Abb. 3) (Benzko et al. 2015; Janß et al. 2014).
Abb. 3 OR.NET Demonstrator auf der conhIT 2017 (Connected Health IT Messe und Konfe-
renz), Berlin, 2017 u. a. mit Chirurgie- und Anästhesiearbeitsstation; Gerätevernetzung von über
30 Herstellern und Systemen
1066 A. Janß et al.
des Betriebs ermöglichen. Daher wurde ein neues Konzept einer konfigurierbaren
zentralen Fußschaltereinheit umgesetzt (Dell’Anna et al. 2016; Vitting 2017; Janß
2017). Dieser vom Lehrstuhl für Medizintechnik der RWTH Aachen mit Industrie-
partnern entwickelte Universalfußschalter ermöglicht das Auslösen verschiedener
Geräte unterschiedlicher Hersteller. Die Chirurgie Arbeitsstation verfügt über eine
Konfigurationsmöglichkeit, die die Zuordnung der Gerätefunktionen zu den Fuß-
schalterpedalen realisiert und über eine GUI anzeigt und das intraoperative Ändern
der Zuordnung ermöglicht. Dadurch wird die bisherige „Fußschalterorgel“ (für eine
Vielzahl unterschiedlicher Geräte) im OP durch einen Universalfußschalter ersetzt,
der kontextsensitiv belegt werden kann und so jeweils szenarien- und situationsab-
hängig die notwendigen Funktionalitäten bereitstellt. So kann der Chirurg maßge-
schneiderte Kombinationen der Gerätefunktionen nutzen. Es entstehen geringere
Wartezeiten während der OP, da ein zusätzliches Suchen oder Positionieren des
Fußschalters auf dem Boden oder einem Beistell-Fußtritt entfällt.
In einer benutzerzentrierten Auswertung nutzten neun Chirurgen sowohl die
konfigurierbare zentrale Fußschaltereinheit als auch 4 gerätespezifische Fußschalter
für ein Crossover-Experiment in einer experimentellen OP-Situation. Es konnte ge-
zeigt werden, dass alle Chirurgen den konfigurierbaren Fußschalter selbstständig
bedienen konnten und dass insbesondere die Effizienz in der Chirurgen-Geräte-
Kommunikation gesteigert wurde.
Häufig im OP eingesetzte Beistell-Fußtritte können zudem zukünftig höhenver-
stellbar sein und durch die Vernetzung ihre Höhe adaptiv an die OP-Tisch Höhe
anpassen. So kann jederzeit eine ergonomische Haltung und ein sicheres Handling
für den Chirurgen gewährleistet werden (Radermacher 1996; Lauer und Raderma-
cher 2007; Dell’Anna et al. 2016; Janß 2017).
Neben der Entwicklung neuer Eingabegeräte wurde eine Workflow-Leiste mit
integrierter Checkliste für die chirurgische Sicherheit implementiert (Abb. 6). Die
von der WHO empfohlene Surgical Safety Checklist (WHO 2008) besteht aus drei
Teilen, die vom Anästhesisten und Chirurgen in verschiedenen Interventionspha-
sen bearbeitet werden. Die digital integrierte Sicherheitscheckliste erleichtert den
Arbeitsablauf und unterstützt die Dokumentation und die automatische Überfüh-
rung ins KIS System.
1068 A. Janß et al.
Abb. 6 Integrierte WHO Surgical Safety Checklist auf der OR.NET Workstation
Umgekehrt reduziert die postoperative Übertragung von Daten aus den Geräten in
die klinische IT den Aufwand für Dokumentation und Gerätewartung.
Insgesamt haben die Demonstratoren die Machbarkeit der SOMDA-Ansätze be-
wiesen. An den Demonstratorstandorten wurde eine Vielzahl von Beispielanwen-
dungen implementiert, die die Potenziale der offenen Geräteinteroperabilität auf-
zeigen. Weitere konkrete Anwendungen für verschiedene klinische Anwendungsfälle
werden in zukünftigen Arbeiten umgesetzt. Und basierend auf den Arbeiten zu Ri-
sikomanagement, Standardisierung, Zulassung und Krankenhausbetreiberstrategien
werden neue Produkte entstehen, die den klinischen Alltag verbessern.
5 Ausblick
Abb. 7 Einstellung von Geräteparametern von der OR.NET Chirurgie-Arbeitsstation (links) und
vom Tablet (rechts)
'\QDPLF
8SGDWHV
7UDFNLQJ
&\EHU:RUOG
6HUYHU
$GDSWLYH
6XUJLFDO6FHQDULR 0RGHO%DVHG
6FHQDULR '6HQVRU'DWD ,QWHOOLJHQW$VVLVW
623 $QDWRPLF '\QDPLF''HYLFH
6HQVRU1HWZRUN 'HYLFH0RGHO'DWD
'0RGHO'DWDEDVH 0RGHO'DWDEDVH
251(726&32SHQ6XUJLFDO&RPPXQLFDWLRQ3URWRFRORSHQ6'&
5HDO
6FHQDULR
3K\VLFDO
:RUOG
Abb. 8 Cyber-Physical Systems im Operationssaal der Zukunft (© meditec, RWTH Aachen 2016)
jeder Zeit patientenrelevante Daten im OP-Feld aufrufen oder auf die Wandmoni-
tore übertragen. Bedingt durch die Interoperabilität im Rahmen des SDC-
Standards lassen sich zum Beispiel präoperative Bilder auf dem Wanddisplay oder
dem OP-Mikroskop aufrufen und verwenden.
Der OR.NET Ansatz (Abb. 8) erlaubt die flexible Kombination, Validierung und
Integration von Arbeitssystemen auf Basis von virtuellen dynamisch aktualisierba-
ren Abbildern der realen physikalischen Gerätewelt, wodurch innovative technische
Lösungen als reale Gerätesysteme herstellerunabhängig in den Kliniken flexibel
und sicher in offen Netzwerken integrierbar werden ohne Kompromisse hinsichtlich
Gebrauchstauglichkeit und Risikomanagement eingehen zu müssen.
Durchgängigkeit von Interaktionskonzepten und auch eine zukünftige Geräte-
steuerung aus dem Sterilbereich eliminiert Wartezeiten und häufige Fehlerquellen
im Gerätebetrieb (Cook und Woods 1996). Chirurgen und OP-Schwestern, die seit
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1071
Danksagung Die vorgestellten Arbeiten wurden aus Mitteln des Europäischen Fonds für regio-
nale Entwicklung (EFRE) innerhalb des ZiMT Projektes (Fördernummer EFRE-0800454) und
des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmen der Projekte OR.NET
(Fördernummer 16KT1203) und MoVE (Fördernummer 03VNE1036B) sowie durch den OR.NET
gem. e.V. (www.ornet.org) gefördert.
1072 A. Janß et al.
Literatur
11073-20701 (2018) IEEE health informatics – point-of-care medical device communication part
20701: service-oriented medical device exchange architecture and protocol binding
Andersen B, Kasparick M, Janß A, Rockstroh M, Franke S, Golatowski F, Radermacher K,
Neumuth T, Ingenerf J, Unterstützung d (2017) Chirurgen durch vernetzte Medizingeräte &
Computer-assistierte Chirurgie. In: Einhäupl KM (Hrsg) Medizin 4.0 – Zur Zukunft der Me-
dizin in der digitalisierten Welt, Bd 88. Hanns Martin Schleyer-Stiftung, Berlin, S 159–172
Arney D, Plourde J, Goldman JM (2018) OpenICE medical device interoperability platform over-
view and requirement analysis. J Biomed Eng 63(1):39–47. de Gruyter, Berlin
Backhaus C (2010) Usability Engineering in der Medizintechnik: Grundlagen – Methoden – Bei-
spiele. Springer, Berlin/Heidelberg
Barbe A, de la Fuente M, Belei P, Buschmann C, Radermacher K, Mueller M, Mumme T (2010)
Evaluation of the efficiency of the zero-dose-C-arm navigation approach. Z Orthop Unfall
148(5):554–558
Beger F, Janß A, Kasparick M, Besting A (2017) Der Operationssaal OP 4.0 – Für mehr Sicherheit
und Effizienz durch offene Vernetzung in Operationssälen und Kliniken der Zukunft. meditronic-
journal – Fachzeitschrift für Medizin-Technik 4:20–24. beam, Marburg, Deutschland
Beger F, Janß A, Kasparick M, Bürger S, Clusmann H (2018) Gerätevernetzung im OP 4.0 wird
Standard. meditronic-journal – Fachzeitschrift für Medizin-Technik 5:6–10. Beam, Marburg,
Deutschland
Benzko J, Ibach B, Marschollek B, Köny M, Leonhardt S, Radermacher K (2014) Innovative Kom-
munikations- und Netzwerkarchitekturen für den modular adaptierbaren integrierten OP-Saal.
In: Niederlag W, Lemke HU, Strauß G, Feußner H (Hrsg) Der digitale Operationssaal. Health
academy, Bd 2. de Gruyter, Berlin, S 31–47
Benzko J, Krause L, Janß A, Marschollek B, Merz P, Dell’Anna J, Radermacher K (2015) Modu-
lar User Interface Design for Integrated Surgical Workplaces. In: Dössel O (Hrsg) J Biomed
Eng/Biomed 61(2):183–197. ISSN (Online) 1862-278X, ISSN (Print) 0013-5585, https://doi.
org/10.1515/bmt-2014-0125, August 2015
Benzko J, Krause L, Janß A, Marschollek B, Merz P, Dell’Anna J, Radermacher K (2016) Modular
user interface design for integrated surgical workplaces. In: Dössel O (Hrsg) J Biomed Eng/
Biomedizinische Technik 61(2):183–197
Besting A, Stegemann D, Bürger S, Kasparick M, Strathen B, Portheine F (2017) Concepts for de-
veloping interoperable software frameworks implementing the new IEEE 11073 SDC standard
family. In: Radermacher K, Rodriguez F, Baena Y (Hrsg) CAOS2017. EPiC series in health
sciences, 1:258–263
Birkle M, Benzko J, Shevchenko N (2012) Das Projekt OR.NET − Sichere dynamische Vernet-
zung in OP und Klinik. Deutsche Zeitschrift für Klinische Forschung, Innovation und Praxis
2012 16(11/12):41–45
Blaar M, Janß A, Dell’Anna J, Höllig A, Radermacher K, Clusmann H (2015) Bottlenecks and
needs in human-human and human-machine interaction – a view from and into the neurosurgi-
cal OR. In: Dössel O (Hrsg) J Biomed Eng/Biomedizinische Technik 61(2): S 135–146, ISSN
(Online) 1862-278X, ISSN (Print) 0013-5585. https://doi.org/10.1515/bmt-2015-0059
Cook RI, Woods DD (1996) Adapting to the new technology in the operating room. Hum Factors
38:593–613
Czaplik M, Voigt V, Kenngott H, Clusmann H, Hoffmann R, Will A (2018) Why OR.NET? Requi-
rements and perspectives from a medical user’s, clinical operator’s and device manufacturer’s
points of view. Biomed Eng-Biomed Tech 63:5–10
Dell’Anna J, Janß A, Clusmann H, Radermacher K (2016) A configurable footswitch unit for the
open networked neurosurgical OR – development, evaluation and future perspectives. i-com
15(3):227–247, ISSN (Online) 2196-6826, ISSN (Print) 1618-162X. https://doi.org/10.1515/
icom-2016-0031
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1073
DIN EN 60601-1-6 (2016) 2016-02 Medizinische elektrische Geräte – Teil 1–6: Allgemeine Fest-
legungen für die Sicherheit einschließlich der wesentlichen Leistungsmerkmale – Ergänzungs-
norm: Gebrauchstauglichkeit
DIN EN ISO 14971 (2013) 2013-04 Medizinprodukte – Anwendung des Risikomanagements auf
Medizinprodukte
Feußner H, Ostler D, Kohn N, Vogel T, Wilhelm D, Koller S, Kranzfelder M (2016) Umfassende
Systemintegration und Vernetzung im Operationssaal. Chirurg 87(12):1002–1100
Golatowski F, Janß A, Leucker M, Neumuth T (2018) OR.NET – secure dynamic networks in
the operating room and clinic. J Biomed Eng/Biomedizinische Technik 63(1):1–3. https://doi.
org/10.1515/bmt-2018-0004. de Gruyter, Berlin
Hofinger G (2009) Lernen aus Fehlern im krankenhaus; Systemische Fehlersicht und Zwischen-
fallberichtssysteme. Der Unfallchirurg 112(6):604–609
Hölscher UM, Heidecke CD (2012) Defizite in der Patientensicherheit, Deutsche Zeitschrift für
Klinische Forschung – DZKF, 03/04, S 102–105, Mediengruppe Oberfranken – Fachverlage
GmbH & Co. KG
Hübler M, Möllemann A, Metzler H, Koch T (2007) Fehler und Fehlermeldesysteme in der Anäs-
thesiologie. Anaesthesist 56:1067–1072
Hyman WA (1994) Errors in the use of medical equipment. In: Bogner MS (Hrsg) Human error in
medicine. Erlbaum Publ., Hillsdale
Ibach B (2011) Konzeption und Entwicklung einer serviceorientierten Integrationsarchitektur für
die Vernetzung von Medizinprodukten im Operationssaal. In: Leonhardt S, Radermacher K,
Schmitz-Rode T (Hrsg) 8, Aachener Beiträge zur Medizintechnik (ISBN 978-3-8440-0298-0),
Shaker, 2011, (Dissertation RWTH Aachen, 2011)
Ibach B, Kanert A, Radermacher K (2008) Concept of a service-oriented integration architecture
for the orthopaedic operating theatre. Proceedings CARS 3(Suppl. 1):S446–S447
Ibach B, Benzko J, Janß A, Radermacher K (2009) Sharing tracking data between different sys-
tems using an Open Surgical Communication Bus. In: Dössel O, Schlegel WC (Hrsg) IFMBE
Proceedings, Bd 25/V, S 21–23
Ibach B, Benzko J, Schlichting S, Zimolong A, Radermacher K (2012) Integrating medical devices
in the operating room using service-oriented architectures. Biomed Tech (Berl) 57(4):221–228
IEEE 11073-10207 (2017) IEEE health informatics – point-of-care medical device communica-
tion part 10207: domain information and service model for service-oriented point-of-care me-
dical device communication
IEEE 11073-20702 (2016) IEEE standard for health informatics – point-of-care medical device
communication part 20702: medical devices communication profile for web services
ISO/IEC 24752-1:2014 (2014) Information technology – user interfaces – universal remote con-
sole – part 1: general framework
Janß A, Benzko J, Merz P, Dell’Anna J, Strake M, Radermacher K (2014) Development of medical
device UI-profiles for reliable and safe human-machine-interaction in the integrated operating
room of the future. In: Proceedings of the 5th international conference on applied human fac-
tors and ergonomics 2014, S 1855–1860
Janß A, Plogmann S, Radermacher K (2016) Human centered risk management for medical devi-
ces – new methods and tools. In: Dössel O (Hrsg) J Biomed Eng/Biomedizinische Technik 61(2),
S 165–181, ISSN (Online) 1862-278X, ISSN (Print) 0013-5585. https://doi.org/10.1515/bmt-
2014-0124
Janß A, Vitting A, Strathen B, Strake M, Radermacher K (2017) Intraoperative workflow optimi-
zation by using a universal foot switch for open integrated OR systems in orthopaedic surgery.
In: Radermacher K, Baena FRY (Hrsg) CAOS 2017. 17th annual meeting of the international
society for computer assisted orthopaedic surgery 1:248–253
Janß A, Thorn J, Schmitz M, Mildner A, Dell’Anna-Pudlik J, Leucker M, Radermacher K (2018)
Extended device profiles and testing procedures for the approval process of integrated medical
devices using the IEEE 11073 communication standard. J Biomed Eng/Biomedizinische Tech-
nik 63(1):95–103. de Gruyter, Berlin
1074 A. Janß et al.
Inhaltsverzeichnis
1 E inleitung 1077
2 Maschinelles Lernen zur Modellierung unbekannter Daten 1079
3 Bewegungsanalyse 1079
3.1 Messmethoden 1080
3.2 Maschinelles Lernen in der Bewegungsanalyse 1084
4 Fallbeispiele 1085
4.1 Die Vorhersage von Gelenkmomenten aus Gelenkwinkeln beim Gehen 1085
4.2 Die Vorhersage der Bodenreaktionskraft und Gelenkmomenten bei schnellen Rich-
tungswechseln 1088
4.3 Die Vorhersage von Bodenreaktionskräften älterer Menschen mit und ohne die
Unterstützung eines Rollators 1089
5 Zusammenfassung und Ausblick 1091
Literatur 1092
1 Einleitung
Digitale Methoden der Industrie 4.0, die sich bereits für technische Systeme etabliert
haben, können auch auf die Lebenswissenschaften bzw. auf die Biomechanik über-
tragen werden. In Abb. 1 werden exemplarisch einige computergestützte Verfahren
aus der technischen Anwendung auf den Bereich der biologischen Systeme transfe-
riert. Im Detail wird die Überwachung eines Bremssystems und des menschlichen
Bewegungsapparats betrachtet.
Im Bereich des Structural Health Monitoring wird moderne Sensortechnik
eingesetzt, um Zustandsgrößen, wie z. B. Temperatur oder Schwingungen, eines
technischen Systems (hier einer Scheibenbremse) im Betrieb automatisiert zu
überwachen, um strukturelle Schäden und Verschleiß frühzeitig zu erkennen und
Wartungsmaßnahmen vorausschauend einleiten zu können. Diese Methodik kann in
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1077
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_55
1078 B. Markert et al.
Abb. 1 Übertragung von experimentellen, simulativen und analytischen Methoden für technische
Systeme der Industrie 4.0 in die Lebenswissenschaften
analoger Weise auf biologische Systeme, z. B. das muskuloskelettale System des
Menschen, übertragen werden, wobei auch hier Bewegungsdaten geeignet erfasst
und Bewegungsmuster überwacht werden können, um pathologische Veränderun-
gen frühzeitig zu erkennen. Durch computergestützte Modellierung und Simulation
können aus virtuellen Simulationsmodellen weitere Daten gewonnen werden, die,
nur mit sehr großem Aufwand oder unmöglich zu messen sind. Um die Aussage-
kraft der zugrundeliegenden theoretischen und numerischen Modelle sicherzustel-
len, müssen gemessene Daten am realen System zur Validierung und Verifizierung
der Modelle und Simulationen genutzt werden. Die Weiterverarbeitung der real ge-
messenen wie auch der in silico berechneten Daten kann durch die Nutzung von
Methoden der Künstlichen Intelligenz (KI) unterstützt werden. Dieses Vorgehen
wird bei der Industrie 4.0 im Kontext von cyber-physischen Systemen und Digita-
len Zwillingen bereits praktiziert und lässt sich in analoger Weise auf die Biome-
chanik übertragen. So werden im Rahmen der Bewegungsanalyse über Mehrkörper-
simulationen Parameter berechnet, die nicht von außen zu messen sind. Die
Simulationen können dabei z. B. durch in vivo Studien mit instrumentiertem Ge-
lenksersatz validiert werden (Damm et al. 2017). Im weiteren Verlauf können die
simulierten Daten genutzt werden, um KI-Algorithmen zu trainieren und diese dann
wiederum auf messbare Daten anzuwenden. Im Bereich der Predictive Main-
tenance, d. h. der vorausschauenden Instandhaltung, werden KI-Methoden nicht
nur angewendet, um Defekte zu erkennen, sondern um einen Defekt bereits vor
seiner Entstehung vorherzusagen. Dies wird im Bereich der Bewegungsanalyse
angewendet, um pathologische Bewegungsmuster bereits vor der Entstehung von
Schäden am Bewegungsapparat zu erkennen, dem Anwender frühzeitig Rückmel-
dung zu geben und Schäden ganz zu vermeiden. So kann dem Anwender empfohlen
werden, eine Pause zu machen, um Ermüdung zu vermeiden, oder auf einen be-
stimmten Teil der Bewegung zu achten, um durch Gangstrategien Schädigungen
zu verhindern (Reeves und Bowling 2011). Dadurch können z. B. Stürze reduziert
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1079
werden, die in der alternden Gesellschaft eine entscheidende Rolle spielen (Ambrose
et al. 2013).
In den folgenden Abschnitten dieses Kapitels wird ein Einblick in den Bereich
des maschinellen Lernens und der Bewegungsanalyse gegeben und die gängigen
Methoden mit ihren Vor- und Nachteilen dargestellt. Aktuelle Anwendungen von KI
in der Biomechanik werden vorgestellt und anhand verschiedener Fallbeispiele er-
läutert.
3 Bewegungsanalyse
Die Analyse von Bewegung ist aus vielerlei Hinsicht von großer Bedeutung: im Bereich
Sport kann sie angewendet werden, um Leistungen zu verbessern, sowie um Verlet-
zungsmechanismen zu verstehen und einzuschränken (David et al. 2017, 2018; John-
son et al. 2018); im klinischen Bereich kann sie angewendet werden, um Behand-
lungen besser zu planen (Kay et al. 2000), Fehlbelastungen bereits vor einer Schädigung
zu erkennen, Bewegungsmuster anzupassen (Schülein et al. 2017) und Operations-
und Rehabilitationserfolge zu quantifizieren (Ardestani et al. 2014). Durch den demo-
grafischen Wandel und die damit verbundene alternde Gesellschaft wächst die
Bedeutung der Mobilität und Eigenständigkeit im hohen Alter. Hilfsmittel wie z. B.
Rollatoren haben schon jetzt einen wichtigen Stellenwert (Bradley und Hernandez
2011; Brandt et al. 2003) und können durch den zusätzlichen Einsatz von Feed-
back-Systemen im Bereich des vorausschauenden Alterns weiter verbessert werden.
1080 B. Markert et al.
3.1 Messmethoden
Abb. 2 Standardaufbau eines Labors zur Bewegungsanalyse. Die reflektierenden Marker (grün
und rot) werden von Kameras aufgezeichnet und in 3D Koordinaten über einen zeitlichen Verlauf
im gegebenen globalen Koordinatensystem umgerechnet. Durch die beiden Kraftmessplatten im
Boden kann die Bodenreaktionskraft gemessen werden, die als Grundlage für invers-dynamische
Berechnungen der Gelenkkinetik dient
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1081
zise, aber durch den hohen zeitlichen Aufwand und das teure Equipment nur weni-
gen Menschen zugänglich. Auch die korrekte Platzierung der Marker ist von
höchster Bedeutung, um ein korrektes Ergebnis zu erzielen (Schwartz et al. 2004).
Bereits die Verschiebung eines Markers um wenige Millimeter führt zu signifikant
anderen Ergebnissen. In der Analyse von sportlichen Bewegungen, wie z. B.
schnellen Richtungswechseln (die in den Sportspielarten mehr als 100-mal pro
Spiel durchgeführt werden und ein erhöhtes Risiko für Kreuzbandverletzungen
darstellen) werden Faktoren wie Gegner, Taktik und Ermüdung bei dieser Form der
Messung nicht abgebildet (Lee et al. 2013).
Aus diesen Gründen werden in der Bewegungsanalyse vermehrt tragbare Sen-
soren, wie z. B. Inertialsensoren, eingesetzt. Diese Sensoren bestehen aus einem
3D-Beschleunigungssensor zur Messung der linearen Beschleunigung, einem
3D-Gyroskop zur Messung der Winkelgeschwindigkeit und einem 3D-Magne
tometer zur Messung der magnetischen Feldstärke. Inertialsensoren sind sehr kos-
tengünstig und bieten die Möglichkeit kabellos und raumungebunden Daten aufzu-
zeichnen. Dazu ist lediglich der Inertialsensor selbst, ein Micro-Controller, eine
Möglichkeit der Datenübertragung, z. B. über Bluetooth oder W-LAN, und eine
Energieversorgung notwendig (siehe Abb. 3).
Schon heute sind Inertialsensoren aus unserem Alltag kaum wegzudenken. Jedes
Smartphone enthält einen Inertialsensor. Das Magnetometer wird als Kompass für
eine verbesserte Navigation genutzt, das Gyroskop sorgt dafür, dass der Bildschirm
des Smartphones korrekt ausgerichtet ist und diverse Applikationen greifen auf die
Daten des Beschleunigungssensors und Gyroskops zurück, um z. B. die Schritte,
die der Nutzer des Smartphones zurückgelegt hat, zu zählen. Zu diesem Zweck
werden auch vermehrt Fitness-Tracker genutzt. Diese gibt es als Armband oder in
eine Uhr verbaut von verschiedenen Anbietern. Je nach verwendeter Software
Abb. 3 Beispiel eines Inertialsensors zur Bewegungsanalyse. Der Sensor besteht aus einem
W-LAN Board, einem Micro-Controller, einem Inertialsensor-Board und einer Lithium-Ionen-
Batterie. Insgesamt wiegt ein solcher Sensor circa 35 Gramm
1082 B. Markert et al.
unterscheiden sich die Geräte deutlich in ihrer Genauigkeit. Bisher werden in der
Regel die Schritte gezählt und darüber Aussagen über Kalorienverbrauch, Aktivi-
tätslevel oder ähnliches getroffen. Einige Produkte können auch weitere räum-
lich-zeitliche Parameter, wie z. B. die Schrittfrequenz, Schrittlänge oder Bodenkon-
taktzeit, bestimmen (Argonam et al. 2019).
Im wissenschaftlichen, klinischen und sportlichen Kontext werden Inertialsen-
soren auch für komplexere Anwendungen, wie der Bestimmung der Gelenkkine-
matik, eingesetzt. Dazu werden die insgesamt neun Messsignale der drei Kompo-
nenten eines Inertialsensors kombiniert und die Orientierung des Sensors in einem
globalen Koordinatensystem bestimmt. Zu diesem Zweck wird in der Regel ein
Kalman-Filter (ggf. mit Erweiterungen) eingesetzt (Sabatini 2006). Dieser Ansatz
bietet den Vorteil, dass durch die Ausnutzung der Magnetometerdaten die Proble-
matik des Drifts in den Gyroskopdaten überwunden werden kann. Allerdings ha-
ben Magnetometer den Nachteil, dass sie von einem stabilen magnetischen Feld
abhängig sind, das vielerorts – insbesondere in Laboren oder Kliniken – nicht
gegeben ist (de Vries et al. 2009). In den meisten, insbesondere kommerziellen
Systemen, wird die Orientierung des Sensors im Raum genutzt, um die Orientie-
rung der Segmente, an denen der Sensor befestigt ist, zu beschreiben. In Abb. 4 ist
eine häufig gewählte Positionierung von Inertialsensoren am menschlichen Kör-
per dargestellt.
Für die Modellberechnungen sind zwei Dinge zu beachten: das Sensor-To-
Segment-Assignment sowie das Sensor-To-Segment-Alignment. Der Begriff des
Assignments beschreibt die Zuordnung eines Sensors zu einem bestimmten Kör-
persegment. Dies ist notwendig, um im weiteren Verlauf die Winkel zwischen zwei
zusammengehörenden Sensoren zu berechnen. Werden Sensoren vertauscht, z. B.
rechts und links, so kann das Modell keine korrekte Aussage über die Gelenkkine-
matik treffen. Der Begriff des Alignments beschreibt die Ausrichtung des Sensors
zu dem Segment, an dem er platziert ist (Zimmermann et al. 2018). Gelenkwinkel
werden über ein anatomisches Modell berechnet, in dem die Gelenkachsen definiert
werden, die die Drehachsen der Segmente darstellen und damit einen großen Ein-
fluss auf die berechneten Gelenkwinkel haben. Das anatomische Modell wird bei
klassischen optischen Systemen aus den Segmentkoordinatensystemen bestimmt,
die über die Markerpositionen definiert sind. Bei Inertialsensorsystemen wird der
gleiche Ansatz verfolgt. Allerdings gibt es keine Marker, die die Segmentkoordina-
tensysteme beschreiben. Stattdessen werden die Segmentkoordinatensysteme über
verschiedene Kalibrierverfahren (statisch oder dynamisch) bestimmt. Diese Verfah-
ren haben jedoch alle den Nachteil, dass sie von der Ausführung der vorgegebenen
Bewegung oder Position durch den Nutzer des Systems abhängig sind und somit
eine hohe Anfälligkeit für Fehler aufweisen. Für eine zuverlässige Bestimmung der
Gelenkkinematik ist ein gutes Alignment der Sensoren mit den Segmenten jedoch
zwingend notwendig, um ein korrektes Ergebnis zu erhalten (Mundt et al. 2018a, b).
Um dieses Problem zu lösen, liegt daher der Fokus unserer Forschung darauf, die
Abhängigkeit von Magnetometern und Kalibrierungen zu überwinden und stattdes-
sen Methoden des maschinellen Lernens, wie sie im Bereich der Technik schon jetzt
häufig angewendet werden, einzusetzen.
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1083
Neben der Gelenkkinematik ist auch die Gelenkkinetik von großer Bedeutung,
um die Belastung einer Bewegung zu quantifizieren. Kinetische Parameter können
mit Inertialsensoren allerdings nicht direkt gemessen werden. Hier kann maschinelles
Lernen eingesetzt werden, um den Zusammenhang zwischen der Gelenkkinematik
und -kinetik aus bereits aufgezeichneten Daten zu lernen. Dabei können nicht nur
Inertialsensordaten, sondern auch Daten, die mit optischen Verfahren gemessen
wurden, genutzt werden. In Abschn. 4 werden einige Fallbeispiele dafür vorgestellt.
1084 B. Markert et al.
Bisher ist die Zahl der Anwendungen von maschinellem Lernen in der Bewe-
gungsanalyse überschaubar. In den letzten Jahren begünstigt die freie Verfügbar-
keit fertiger KI-Algorithmen auf verschiedenen Plattformen deren Anwendung,
allerdings darf das reine Anwenden fertiger Algorithmen nicht unterschätzt wer-
den. Einige der derzeitigen Publikationen weisen Probleme in der Verarbeitung der
Daten auf (Halilaj et al. 2018). Ein häufiger Fehler ist der Versuch, aus einem Da-
tensatz, der nur wenige Probanden umfasst, ein allgemeingültiges Modell zu er-
stellen. Dies ist nicht möglich, da die Varianz neuer Daten in dem Modell nicht
enthalten ist. Ein weiterer Fehler ist es, die Vorhersagegenauigkeit über Ausgangs-
daten, die im Training des Algorithmus genutzt wurden, zu bestimmen. Diese
Trainings-Vorhersagegenauigkeit muss aber – bei ausreichend langem Training
mit korrekt gewählten Trainingsparametern – hoch sein und sagt nichts über die
Leistungsfähigkeit des Algorithmus aus, neue Daten vorherzusagen, d. h. zu gene-
ralisieren. Gleichzeitig ist auch ein ausreichendes Fachwissen über das zugrunde-
liegende physikalische Problem notwendig, da die Algorithmen gegebenenfalls
auch in der Lage sind, Zusammenhänge zwischen Daten zu konstruieren, die kei-
nen physikalischen Zusammenhang aufweisen. Auch können nur durch ausrei-
chendes Fachwissen geeignete Eingangs- und Ausgangsdaten gewählt und Vorher-
sagen interpretiert werden.
Maschinelles Lernen wird selten zur Bestimmung der Gelenkkinematik basie-
rend auf Inertialsensordaten genutzt. Zimmermann et al. (2018) nutzten künstliche
neuronale Netze, um das fehleranfällige Sensor-To-Segment-Assignment und
Sensor-To-Segment-Alignment zu automatisieren und somit Fehler zu vermeiden.
Durch diese Methode kann die etablierte Berechnung von Gelenkwinkeln ohne
Nachteile angewandt werden. Eine andere Gruppe (Findlow et al. 2008; Goulermas
et al. 2005, 2008) ging bereits einen Schritt weiter und nutzte künstliche neuronale
Netze zur direkten Vorhersage der Gelenkwinkel aus Inertialsensordaten ohne die
Notwendigkeit eines anatomischen Modells. Allerdings sind die letztgenannten Pu-
blikationen bereits über 10 Jahre alt und sind, insbesondere durch die eingeschränkte
Rechenkapazität zu dieser Zeit, limitiert.
Die Bestimmung der Gelenkkinetik mithilfe von maschinellem Lernen ist ein
aktives Forschungsfeld. Bei diesen Anwendungen geht es nicht nur darum, Inerti-
alsensoren nutzen zu können, sondern auch darum, Messungen zu vereinfachen
indem Kraftmessplatten und die Berechnungszeit von Mehrkörpermodellen ersetzt
werden. Viele der Anwendungen in der Ganganalyse fokussieren ihre Vorhersage
auf nur ein Gelenk oder eine Bewegungsebene (Aljaaf et al. 2016; Favre et al.
2012; Hahn 2007; Osateerakun et al. 2018) oder sind auf kleine Probandenstich-
proben begrenzt (Ardestani et al. 2014; Osateerakun et al. 2018). Auch im Bereich
des Sports findet maschinelles Lernen vermehrt Anwendung, um die Bodenreakti-
onskraft oder Gelenkmomente vorherzusagen. Dabei wurden verschiedene Bewe-
gungen analysiert, wie z. B. das Laufen (Jie-han Ngoh et al. 2018), schnelle Rich-
tungswechsel (Johnson et al. 2018), Gewichtheben (Kipp et al. 2018) oder Sprünge
(Liu et al. 2009).
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1085
Zusammenfassend zeigt sich, dass die digitalen Methoden der Industrie 4.0 nicht
auf Anwendungen in der Technik limitiert sind, sondern einen weitaus größeren
Bereich in unserem Alltag unterstützen können. Erste Schritte in diese Richtung
sind vielversprechend, jedoch stehen bisher zu wenige biomechanische Daten zur
Verfügung, um das volle Potenzial von maschinellem Lernen auszuschöpfen.
4 Fallbeispiele
4.1 D
ie Vorhersage von Gelenkmomenten aus Gelenkwinkeln
beim Gehen
In Kap. „Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie?“
wurde bereits die aufwendige Messtechnik beschrieben, die notwendig ist, um eine
kinematische und kinetische Bewegungsanalyse durchzuführen. Basierend auf ei-
nem ausreichend großen Datensatz, in dem Gelenkkinematik und -kinetik vorlie-
gen, können künstliche neuronale Netze trainiert werden, um aus den Gelenkwin-
keln die zugehörigen Gelenkmomente vorherzusagen. Das Messen bzw. Berechnen
von Gelenkwinkeln ist deutlich einfacher, schneller und weniger limitierend als das
Berechnen von Gelenkmomenten. In dem folgenden Beispiel wird die Vorhersage-
genauigkeit von zwei verschiedenen neuronalen Netzen analysiert. Ein einfaches
Fully-connected Feedforward Neural Networks (FF) wird mit einem Recurrent
Neural Network (siehe Abb. 5) verglichen. Durch seine Architektur ist das Recur-
rent Neural Network in der Lage, zeitliche Abhängigkeiten in Daten zu lernen.
Deshalb benötigt es, im Gegensatz zum FF, keine zeitlich normierten Eingangsdaten
Abb. 5 Feed-forward und Recurrent Neural Network. Das Recurrent Neural Network ist durch
seine Struktur in der Lage, zeitliche Abhängigkeiten in den Daten zu lernen
1086 B. Markert et al.
Abb. 7 Normalisierter quadrierter mittlerer Fehler der Vorhersage vom Feed-Forward und Long
Short-Term Memory Neural Network für die einzelnen Bewegungsebenen und Gelenke
zeigte das LSTM eine gute Vorhersagegenauigkeit, sodass eine weitere Untersu-
chung mit nicht normalisierten Daten in Zukunft im Fokus stehen sollte, um einen
weiteren Schritt in Richtung Echtzeit-Anwendung zu machen.
4.2 D
ie Vorhersage der Bodenreaktionskraft und
Gelenkmomenten bei schnellen Richtungswechseln
Abb. 8 Normalisierter quadrierter mittlerer Fehler in der Vorhersage der Gelenkmomente und
Bodenreaktionskraft bei den verschiedenen Eingangsdaten. Die Daten aus dem Markerset können
ausschließlich mit einem optischen System gemessen werden, wohingegen die Gelenkwinkel ba-
sierend auf optischen und Inertialsensordaten berechnet werden können
4.3 D
ie Vorhersage von Bodenreaktionskräften älterer
Menschen mit und ohne die Unterstützung eines Rollators
Rollatoren sind aus unserem alltäglichen Bild kaum noch weg zu denken. Sie spielen
für die Mobilität vieler älterer und kranker Menschen eine wichtige Rolle. Die Nut-
zung eines Rollators ermöglicht es vielen Menschen trotz einer Erkrankung oder
hohen Alters selbstständig ihren Alltag zu bestreiten. Allerdings sind die biomecha-
1090 B. Markert et al.
Abb. 9 Datenerhebung
zum rollatorunterstützten
Gehen. Der Proband betritt
beide Kraftmessplatten
doppelt
Literatur
Aljaaf AJ et al (2016) Evaluation of machine learning methods to predict knee loading from the
movement of body segments. In: Proceedings of the international joint conference on neural
networks, S 5168–73
Ambrose AF, Paul G, Hausdorff JM (2013) Risk factors for falls among older adults: a review of
the literature. Maturitas 75(1):51–61
Ardestani MM et al (2014) Human lower extremity joint moment prediction: a wavelet neural
network approach. Expert Syst Appl 41(9):4422–4433
Aroganam G, Manivannan N, Harrison D (2019) Review on Wearable Technology Sensors Used
in Consumer Sport Applications. Sensors 2019:19
Bradley SM, Hernandez CR (2011) Geriatric assistive devices. Am Fam Physician 84(4):405–411
Brandt A, Iwarsson S, Ståhl A (2003) Satisfaction with rollators among community-living users: a
follow-up study. Disabil Rehabil 25(7):343–353
Damm P et al (2017) Comparison of in vivo measured loads in knee, hip and spinal implants du-
ring level walking. J Biomech 51:128–132
David S et al (2017) Identification and risk estimation of movement strategies during cutting ma-
neuvers. J Sci Med Sport 20(12):1075–1080
David S, Mundt M, Komnik I, Potthast W (2018) Understanding cutting maneuvers – the mecha-
nical consequence of preparatory strategies and foot strike pattern. Hum Mov Sci 62(Octo-
ber):202–210
Favre J, Hayoz M, Erhart-Hledik JC, Andriacchi TP (2012) A neural network model to predict
knee adduction moment during walking based on ground reaction force and anthropometric
measurements. J Biomech 45(4):692–698
Findlow AH et al (2008) Predicting lower limb joint kinematics using wearable motion sensors.
Gait Posture 28(1):120–126
Goulermas JY et al (2005) Regression techniques for the prediction of lower limb kinematics. J
Biomech Eng 127(6):1020
Goulermas JY et al (2008) An instance-based algorithm with auxiliary similarity information
for the estimation of gait kinematics from wearable sensors. IEEE Trans Neural Netw 19(9):
1574–1582
Hahn ME (2007) Feasibility of estimating isokinetic knee torque using a neural network model. J
Biomech 40(5):1107–1114
Halilaj E et al (2018) Machine learning in human movement biomechanics: best practices, com-
mon pitfalls, and new opportunities machine learning in human movement biomechanics: best
practices, common pitfalls, and new opportunities. J Biomech 81:1–11
Jie-han Ngoh K, Gouwanda D, Gopalai AA, Chong Y (2018) Estimation of vertical ground reac-
tion force during running using neural network model and uniaxial accelerometer. J Biomech
76:269–273
Johnson WR et al (2018) Predicting athlete ground reaction forces and moments from motion
capture. Med Biol Eng Comput 56(10):1781–1792
Kay RM et al (2000) The effect of preoperative gait analysis on orthopaedic decision making. Clin
Orthop Relat Res 372:217–222
Kipp K, Giordanelli M, Geiser C (2018) Predicting net joint moments during a weightlifting exer-
cise with a neural network model. J Biomech 74:225–229
Koeppe A, Bamer F, Hernandez Padilla CA, Markert B (2017) Neural network representation of a
phase-field model for brittle fracture. Proc Appl Math Mech 17:253–254
Lee MJC et al (2013) Effects of different visual stimuli on postures and knee moments during
sidestepping. Med Sci Sports Exerc 45(9):1740–1748
Liu Y et al (2009) Lower extremity joint torque predicted by using artificial neural network during
vertical jump. J Biomech 42(7):906–911
Mundt M, Thomsen W, David S et al (2018a) Assessment of the measurement accuracy of inertial
sensors during different tasks of daily living. J Biomech 84:81–86
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1093
Thomas Jäschke
Inhaltsverzeichnis
1 E inführung 1095
2 Probleme 1096
2.1 Informationssicherheit 1097
2.2 Datenschutz 1098
3 Lösungen 1099
Literatur 1100
1 Einführung
T. Jäschke (*)
DATATREE AG, Düsseldorf, Deutschland
E-Mail: thomas.jaeschke@datatree.eu
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1095
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_56
1096 T. Jäschke
2 Probleme
Der aktuelle Lagebericht (2018) des Bundesamtes für Sicherheit und Informations-
technik verdeutlicht: Angriffe auf IT-Infrastrukturen in Unternehmen sind kein
Randphänomen, sondern inzwischen Teil des Alltags. In den vergangenen zwei Jah-
ren wurde auf rund 70 % der deutschen Unternehmen Cyber-Angriffe durchgeführt.
(BSI 2018b) Das Ausmaß dieser Zahl wird erst deutlich bei Betrachtung der Er-
folgsrate von Hacker-Angriffen, die bei rund 50 % angesiedelt ist. (BSI 2018b).
Angreifer konnten sich in diesen Fällen beispielsweise Zugang zu IT-Systemen ver-
schaffen, deren Funktionsweise beeinflussen oder Internetauftritte manipulieren.
Dies hatte in 50 % der Fälle Produktions- und Betriebsausfälle zur Folge. (BSI
2018b) Möglich werden solche Angriffe durch die immer komplexere IT-Struktur,
gleichgültig ob es sich um die IT-Infrastruktur oder komplex programmierte Soft-
ware handelt. „Vernetzte Geräte und Assistenten im Internet der Dinge verfügen
über eine große Angriffsfläche, die von Cyber-Kriminellen bereits seit Jahren aktiv
ausgenutzt wird. Neben Angriffen auf die Verfügbarkeit der Geräte ist durch maß-
geschneiderte Schadprogramme auch eine komplette Steuerung der kompromittier-
ten Systeme möglich“ (BSI 2018a). Die Problematik tritt dabei branchenübergrei
fend auf, von den Kritischen Infrastrukturen bis zum mittelständischen
Unternehmen. Je erfolgreicher Unternehmen sich im nationalen und internationalen
Markt positionieren, desto interessanter gelten Sie als Ziel für Cyber-Angriffe. (BSI
2018a). Angriffe via Ransomware, Pishing Mails aber auch das Einschleusen mani-
pulierter Wechseldatenträger und klassisches Social Engineering zeigen wie viel
fältig das Spektrum dabei ist. Eine Patentlösung um sich auf dem Feld der In
formationssicherheit sicher zu fühlen existiert nicht. Illusionistischen Ideen einer
hundertprozentigen Sicherheit für Systeme und Daten gilt es sich abzuwenden. Sind
die eingesetzten Mittel nur hoch genug kann jeder Systemschutz überwunden wer-
den (Fraunhofer-Gesellschaft 2018).
Eine der größten Schwachstellen bleibt der Mensch. Aus diesem Grund muss
beim Thema Informationssicherheit und Datenschutz ein Bewusstseinswandel statt-
finden, der neben notwendigen Strategien, Konzepten und Maßnahmen auch die
Industrie 4.0 im Rahmen von Informationssicherheit und Datenschutz 1097
Mitarbeiter-Awareness betrachtet und aufbaut. Dieser ist, genau wie Industrie 4.0
selbst, im vollen Gange. Haben vor einigen Jahren die meisten Befragten Informa-
tionssicherheit und Datenschutz noch für lästig empfunden, hat sich inzwischen die
Erkenntnis durchgesetzt, dass gerade im Zusammenhang mit der fortschreitenden
Digitalisierung die Informationssicherheit einen zentralen Aspekt der jeweiligen
Unternehmensstrategie darstellt. Dies bildet in seinen Grundzügen eine solide
Basis um in einem fortführenden operativen Ansatz das Thema innerhalb der Be-
schäftigten zu platzieren (Jäschke und Domnik 2018). Einer Studie des Markfors
chungsunternehmens prolytics zufolge gibt es insbesondere an diesem Punkt noch
Nachbesserungsbedarf, um auch zielgruppengerecht im Arbeitsalltag Anwendung
zu finden (Prolytics 2019).
Dies betrifft unter anderem das produzierende Gewerbe. Eine mangelnde IT-
Sicherheit ist in vielen Fällen noch Alltag und nicht die Ausnahme. Die Schwach-
stelle ist dabei in vielen Fällen zwar noch systembedingt, aber auch die Handlungs-
unsicherheit bei den Mitarbeitern spielen eine große Rolle.
„Eine wesentliche Problematik der industriellen Steuerungssysteme (Industrial
Control Systems = ICS: IT-System inkl. Netzwerke) besteht darin, dass sich im
Vergleich zur kommerziellen IT bis dato noch keine Sicherheitskultur etabliert hat.
Prozessnahe IT-Systeme (z. B. Firmware) sind Bestandteil der Anlagen und haben
andere und zwar längere Zeithorizonte als die kommerzielle IT (bis zu 20 Jahren).
Die IT-Sicherheit ist dabei meist kein primäres Ziel der Anlagenhersteller. Gleich-
zeitig hat der Betreiber der Anlage oft kein Detailwissen über die von ihm genutzten
IT-Technologien“ (Aterna und Roeb-Vollmer 2019).
2.1 Informationssicherheit
Mit einer immer stärkeren Vernetzung steigen auch die Möglichkeiten des Miss-
brauchs. Ganze Produktionsketten sind inzwischen von einer funktionierenden IT
abhängig. Mit der voranschreitenden Digitalisierung geht daher auch der Ausbau
der Sicherheitsinfrastruktur einher. Diese darf sich dabei nicht ausschließlich auf
IT-Lösungen beschränken. Vielmehr muss dabei ein globaler Ansatz verfolgt wer-
den und schließt ausdrücklich die eigenen Mitarbeiter in einem starken Maße mit
ein. Gefordert werden Sicherheitskonzepte, die es ermöglichen auf Cyberbedrohun-
gen sowie andere Gefahren für die IT reagieren zu können. Dabei sind technische
Maßnahmen nur ein Aspekt. Nicht zu vernachlässigen sind organisatorische As-
pekte, die in die Unternehmenskultur integriert werden, Risiken identifiziert und
bewertet werden und Verantwortliche zu benennen. Mit dem Ziel ein langfristig
angelegtes Managementsystem zu etablieren und Geschäftsprozesse nachhaltig zu
verbessern (Heidland 2019).
Die digitale Vernetzung hat dabei nicht nur Auswirkungen auf das direkt betrof-
fene Unternehmen. In zahlreichen Fällen kommt es zu negativen Begleiterscheinun-
gen für nicht direkt angegriffene Unternehmen, „IoT-Anwendungen – sind zum
Einfallstor für Angriffe und Datenabflüsse geworden: Sie bieten eine große (Daten-)
1098 T. Jäschke
Beute und öffnen mit ihrer Vernetzung die Tore zu zahlreichen anderen Systemen
und Applikationen. Verschärfend kommt hinzu, dass IoT-Geräte eine ganz neue Ge-
fahrendimension aufweisen, da Angriffe auf physische Infrastrukturen Menschen
direkt gefährden oder sogar töten können – zum Beispiel durch das Lahmlegen le-
bensnotwendiger Strom- und Wasserversorgung oder durch die Manipulation medi-
zinischer Geräte oder von Connected Cars“ (Schreier, Jürgen 2019).
In Deutschland steht der Mittelstand besonders im Fokus. Die Gründe sind ein-
leuchtend: Im Gegensatz zu Konzernen sind die Ressourcen begrenzt und dennoch
bestehen oft zahlreiche Möglichkeiten gerade durch die enge Vernetzung Schaden
auf einer ganz anderen Ebene zu verursachen.
„Drei von vier Unternehmen – genau 73 Prozent – mit zwischen 100 und 500
Mitarbeitern wurden in den vergangenen zwei Jahren Opfer von digitalen Angrif-
fen. Die Ursachen sind leicht zu erklären: KMU sind besonders stark in die Liefer-
ketten großer Konzerne eingebunden. Angreifer haben es auf das Detailwissen ab-
gesehen und nutzen die Systeme der Mittelständler als Einfallstore, um sich Zugriff
auf die Daten großer Konzerne zu verschaffen“ (Heidland 2019).
2.2 Datenschutz
Die Einhaltung des Datenschutzes gilt als einer der größten Fallstricke und Heraus-
forderungen auf dem Weg zum IoT. Industrie 4.0 basiert auf Vernetzung und den
Austausch von Daten, es fallen in einem bisher nie gekannten Ausmaß datenschutz-
relevante Informationen an. Dazu zählen neben unter anderem Betriebsgeheimnis-
sen auch personenbezogene Daten, für die der Gesetzgeber mit der DS-GVO einen
besonderen Schutz vorsieht. Neu ist die Rechenschaftspflicht, „Der Verantwortliche
ist für die Einhaltung […] verantwortlich und muss dessen Einhaltung nachweisen
können (Rechenschaftsbericht)“, Art. 5 DS-GVO. Die Kombination aus den Mög-
lichkeiten und Abläufen der innovativen Techniken und den gesetzlichen Rahmen-
bedingungen stellen eine besondere Herausforderung dar. In zahlreichen Fällen
lassen einzelne Daten Rückschlüsse auf Mitarbeiter, Kunden oder auch Endver-
braucher zu. Die Sicherheit der oft sensiblen Daten muss dabei nicht nur technisch
gewährleistet werden, ebenso müssen die eigenen Mitarbeiter durch Schulungen ein
Bewusstsein für einen verantwortungsvollen Umgang entwickeln. Äquivalent zu
einem Managementsystem für Informationssicherheit gilt es ein Datenschutzma-
nagementsystem implementieren. Optimalerweise kann begonnen werden, dieses
auf Basis eines zentralen Daten- und Prozesssystems aufzubauen. Mittlerweile exis-
tieren vielzählige Softwarelösungen auf dem Markt, die dies ermöglichen. Nicht zu
vergessen ist an dieser Stelle allerdings, dass es sich bei den aufgeführten Manage-
mentsystemen um eine Bündelung von Prozessen und weniger um eine Software-
lösung handelt. Diese kann als zusätzliches und arbeitserleichterndes Werkzeug
genutzt werden.
Industrie 4.0 im Rahmen von Informationssicherheit und Datenschutz 1099
3 Lösungen
So zahlreich und schwerwiegend die Probleme, die sich mit der fortschreitenden
Digitalisierung besonders im industriellen Sektor zeigen, Lösungsansätze und Stra-
tegien existieren bereits. Ein besonderes Augenmerk benötigt ein möglichst allum-
fassendes System, das unter anderem eine Sicherheitsstrategie umfasst. Eines der
wirkungsvollsten Mittel zum Schutz ist die Implementierung eines eigenen Ma-
nagementsystems für Informationssicherheit (ISMS) und eines eigenen Daten-
schutzmanagementsystems (DSMS). Diese Managementsysteme bezeichnen in ih-
rer Grundidee, die Bündelung, Planung, Durchführung sowie die Kontrolle von
Ressourcen, aus denen Prozesse wiederholend auf ihre Gültigkeit und Wirksamkeit
hin überprüft werden, so dass der digitale Prozess in einem PDCA-Zyklus und
Managementsystemen verzahnt ist. Zur Bewältigung der Dokumentation, Nach-
vollziehbarkeit und regelmäßigen Überprüfung der Wirksamkeit der jeweiligen Pro-
zesse, ist in großen Institutionen und Unternehmen der Einsatz von informations-
technischen Lösungen indiziert.
Darüber hinaus handelt es sich bei der Implementierung der Systeme um Pro-
zesse, die durchaus langwierig und komplex ausfallen können. Außerdem bleiben
Bremseffekte in den eigentlichen Unternehmensabläufen nicht aus.
Fast alle Maßnahmen der Informationssicherheit bringen den Nachteil mit sich,
dass sie die Handlungsfreiheit von Beteiligten einschränken. Es ist daher von zen
traler Bedeutung, dass das Management eine Betrachtung größerer Risiken vor-
nimmt und eine Abwägung zwischen Sicherheit und Benutzbarkeit trifft und eine
entsprechende Risikobehandlung vornimmt (Jäschke, Domnik).
Und, um so früher das Thema Informationssicherheit in der allgemeinen Unter-
nehmensstrategie berücksichtigt wird, um so wirksamer sind in der Regel die Werk-
zeuge. Dies sollte für jeden neuen Prozess und jedes Projekt innerhalb der Industrie
4.0 gelten. Informationssicherheit und Datenschutz sind bereits im Frühstadium des
Projektmanagements zu berücksichtigen, denn so „(…) können Unternehmen er-
folgreich an der Digitalisierung teilhaben und Schaden von Beginn an abwenden.“
Arne Schönbohm, Präsident des BSI (BSI 2018a). Häufig kommt es dabei gerade in
Bezug auf Budgetfragen zu Konflikten. Oftmals wird der Stellenwert einer soliden
Struktur für Informationssicherheit nicht wertgeschätzt, „Investitionen in die Si-
cherheit sind vergleichbar mit der Feuerwehr. Nur weil es die letzten zwei Jahre
nicht gebrannt hat, sollten wir nicht auf die Feuerwehr verzichten“, Michael von
Röder, CEO von Sensorberg (Soundcloud 2018). Vielen ist dabei bewusst, dass ein
Ernstfall deutlich kostenintensiver ausfällt. Schließlich ist es ein Abwägen von Fall
zu Fall. Die enormen Chancen der Digitalisierung, die sich ja nicht zuletzt immer
auch positiv auf die Bilanz auswirken, müssen ein Stückweit durch eine gelebte
Sicherheitsstrategie erkauft werden. „Industrie 4.0-Netze benötigen besondere
Schutzmaßnahmen, ausgefeilte Netztechnik und effektive Prüfmethoden, die Si-
cherheitslücken aufdecken und zuverlässig schließen“ (Fraunhofer Gesellschaft
2018).
1100 T. Jäschke
Literatur
Aterna A, Roeb-Vollmer S (2019) IT-Sicherheit im Zuge von Industrie 4.0; Digitalisierung und
Industrie 4.0; QZ-online. Hanser Verlag, München. https://www.qz-online.de/qualitaets-ma-
nagement/qm-basics/digitalisierung/industrie-4-0/artikel/it-sicherheit-im-zuge-von-indust-
rie-4-0-1282001.html. Zugegriffen am 25.03.2019
BMWi (2017) Leitfaden Industrie 4.0. https://www.plattform-i40.de/I40/Redaktion/DE/Down-
loads/Publikation/leitfaden-it-security-i40.pdf;jsessionid=E19D14F1C69F156FE4C9CD-
656FBA0F68?__blob=publicationFile&v=10. Zugegriffen am 24.02.2019
Bundesamt für Sicherheit in der Informationstechnik (2018a) Mit Sicherheit – Industrial Con
trol Systems in der Industrie 4.0, BSI-Magazin 2018/01. https://www.bsi.bund.de/SharedDocs/
Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2018_01.pdf?__blob=publication-
File&v=8. Zugegriffen am 26.03.2019
Bundesamt für Sicherheit in der Informationstechnik (2018b) Die Lage der IT-Sicherheit in
Deutschland. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lage-
berichte/Lagebericht2018.pdf?__blob=publicationFile&v=5. Zugegriffen am 26.03.2019
Fraunhofer-Gesellschaft (2018) IHK Rhein-Neckar (Hrsg). https://www.ipa.frauenhofer.de/cont-
ent/dam/ipa/de/documents/Publikationen/Studien/Studie_Industrie_40_IHK_Fraunhofer_IPA.
pdf
Heidland J (2019) IT-Notfallplanung: Handlungsfähig auch im Ernstfall; Sicherheitskonzepte
gegen Cyberbedrohungen; 18.01.2019. https://www.scope-online.de/cybersecurity/handlungs-
faehig%2D%2Dauch-im-ernstfall.htm?thema=datenschutz. Zugegriffen am 29.03.2019
Jäschke T, Domnik J (2018) In: Jäschke T (Hrsg) Datenschutz und Informationssicherheit im Ge-
sundheitswesen, 2. Aufl. MWV, Berlin
Prolytics GmbH (2019) MaBIS; Benchmarkstudie Datenschutz und Informationssicherheit. Pro-
lytics GmbH, Dortmund
Schreier J (2019) Smart auch beim Datenschutz. Einige Handlungsempfehlungen; IoT Sicherheit;
Industry of Things; 15.01.2019. https://www.industry-of-things.de/smart-auch-beim-daten-
schutz-einige-handlungsempfehlungen-a-789756/. Zugegriffen am 15.02.2019
Soundcloud (2018) Paymentandbanking FinTech Podcast #167 – IoT & Industrie 2.0. https://
soundcloud.com/paymentandbanking/fintech-podcast-167-iot-industrie-40. Zugegriffen am
23.03.2019
Ethik der Digitalisierung im
Gesundheitswesen
Arne Manzeschke und Alexander Brink
Inhaltsverzeichnis
1 E thische Fragen im Gesundheitswesen – zur Einleitung 1101
2 Datafizierung, sektorale Entgrenzung und Surveillance 1105
2.1 Die Bedeutung von Daten im Gesundheitswesen 1105
2.2 Datafizierung und Big Data im Gesundheitswesen 1106
2.3 Sektorenübergreifende Versorgung 1108
2.4 Surveillance im alltäglichen Leben 1109
3 Robotik im Gesundheitswesen 1110
4 Altersgerechte Assistenzsysteme 1112
5 Fazit 1114
Literatur 1114
Gesundheit ist für die meisten von uns eines der höchsten Güter, wenn nicht sogar
das höchste: ‚Hauptsache gesund!‘. Betrachtet man Gesundheit gar als ein „kondi-
tionales Gut“ (Kersting 2012), also als Bedingung, um ein eigenes, selbstbestimm-
tes Leben zu führen, so sind ethische Fragen nicht fern – zumal, wenn institutionelle
Rahmenbedingungen wesentlich zur Gesundheit bzw. Gesundung des Einzelnen
beitragen (Marckmann et al. 2003; Gadamer 1972), und die Erwartungen der Bevöl-
kerung in die Leistungen einer technologisch basierten Gesundheitsversorgung
enorm hoch sind (Coenen 2008; Niederlag et al. 2008; Spieker und Manzeschke
2017; Technikradar 2018, S. 44 ff.).
A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1101
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_57
1102 A. Manzeschke und A. Brink
können, effektiver Mittel der Diagnostik und Therapie einzusetzen und das Wohlbe-
finden der Einzelnen zu steigern. Digitale Technik im Gesundheitswesen begegnet
in einfachen ‚stand-alone‘-Lösungen wie einem Trinkmengenmessgerät für den
einzelnen Nutzer bis zu komplexen digitalen Welten in Operationssälen mit aug-
mentierter und virtueller Realität sowie umfänglichen Robotiksystemen, die über
weite Distanzen telemedizinisch betrieben werden können. Digitale Technik ist
aber auch die Grundlage moderner Stammzellforschung und Genetik, die ohne
Hochleistungsrechner und entsprechende Algorithmen gar nicht betrieben werden
könnten. Es ist hier nicht der Ort, um diese Bandbreite darzustellen. Vielmehr soll
es darum gehen, anhand ausgewählter Themen exemplarisch die grundlegenden
ethischen Fragen herauszuarbeiten. Der Beitrag ist von der Überzeugung getragen,
dass es beim gegenwärtigen Diskussionsstand zuerst darauf ankommt, die Fragen
präziser zu stellen. Das aber nicht ohne eine gewisse normative Orientierung, auf
die wir in unserem grundlegenden Artikel bereits hingewiesen haben (s. auch in
diesem Band Manzeschke und Brink 2019).
Die ehemalige EU-Wettbewerbskommissarin Neelie Kroes hat sehr gut auf den
Punkt gebracht, wo ein Ausgangspunkt für ethische Fragen im Zuge der Digitalisie-
rung des Gesundheitswesens liegt:
„Im digitalen Zeitalter stehen wir vor einem Dilemma. Wir wissen, dass die Technologie
voranschreiten muss und dass wir jeden Tag die Vorzüge und die Produktivität neuer Geräte
und Dienstleistungen genießen, aber in unseren Herzen bleiben Fragen“. Und weiter: „ICT
und Telekommunikation haben als Branchen ihren eigenen Wert, doch ihre eigentliche Be-
deutung liegt in ihrem Beitrag zur übrigen Wirtschaft. Als Quelle von mehr als der Hälfte
des Produktivitätszuwachses sichern sie Wettbewerbsfähigkeit und sorgen dafür, dass die
Internetökonomie heute mehr zum Wachstum beiträgt als jeder andere Wirtschaftszweig.“
(Kroes 2015, S. 96, 98)
Das Dilemma, das sie in einem Artikel für die Frankfurter Allgemeine Zeitung mar-
kiert – der wiederum Teil einer umfangreichen, mehrstimmigen Debatte in diesem
Blatt ist –, besteht ihrer Ansicht nach darin, dass wir Bürgerinnen und Bürger der
Europäischen Union auf die Vorzüge der digitalen Technologien, die damit verbun-
denen Arbeitsplätze und Wertschöpfungen nicht verzichten wollen und können. Zu-
gleich aber würden wir durch den Einsatz dieser Technologien in unserer morali-
schen Orientierung und dem, was gerne die „europäische Werteordnung“ genannt
wird (Vertrag von Lissabon 2007; Bindé 2007), massiv irritiert. Den damit verbun-
denen Fragen ‚in unseren Herzen‘ soll in diesem Beitrag in Bezug auf das Gesund-
heitswesen nachgegangen werden. Die zu Herzen gehenden Fragen machen sich
unter anderem an einem Armband und seiner gesundheitsbezogenen Funktion fest.
Der damalige FAZ-Herausgeber, Frank Schirrmacher, hatte Kroes für ihre digitale
Agenda mit den Worten kritisiert:
„Eine der mächtigsten Frauen Europas wendet sich dort im Stile einer Neujahrsansprache
an das Publikum, doch nicht das, was sie sagt, ist elektrisierend, sondern was sie tut: Nach
wenigen Sekunden ihrer Rede über ‚Gesundheit in der Brieftasche‘ zeigt sie auf ihr Hand-
gelenk, an dem sie eines der neuen elektrischen Armbänder trägt, die Bewegung, Fitness
und andere körperliche Funktionen messen. Fast ausschließlich spricht sie über die gewiss
1104 A. Manzeschke und A. Brink
unbestreitbaren Vorteile eines solchen Armbands in Zeiten des demografischen Alterns und
defekter Gesundheitssysteme. […]. Man kommt gar nicht auf den Gedanken, dass sich
Politik nicht in der Beschreibung und Benutzung eines Steuerungssystems erschöpft – da-
für gibt es Ingenieure –, sondern Fragen nach gesellschaftlichen Folgen stellen und beant-
worten muss.“ (Schirrmacher 2015, S. 62)
Betrachtet man die Politik als den Raum, in dem die Fragen nach gesellschaftli-
chen Folgen gestellt und beantwortet werden müssen, so kommt die politische
Auseinandersetzung um ein ethisches Reflektieren nicht umhin, verbinden doch
alle politischen Akteure mit ihren Interessen – bewusst oder unbewusst – immer
auch moralische Einstellungen. Im Bereich der Gesundheitspolitik leuchtet der
Satz Gernot Böhmes zur Ethik als der Reflexion ernster moralischer Fragen des-
halb unmittelbar ein: „Wie wir uns in diesen Fragen entscheiden, entscheidet da
rüber, wer wir sind und was für Menschen wir sind [und …] in welcher Gesell-
schaft wir leben“ (Böhme 1997, S. 17).
Entsprechend soll es im Folgenden darum gehen, diesen Fragen, „mit denen es
für jeden für uns irgendwann einmal ernst wird“ (ebd.) nachzugehen. Das gilt in
einem eminenten Sinne für Fragen von Gesundheit und Krankheit, die stets auch
mit der eigenen Verletzlichkeit und – im Letzten – der eigenen Sterblichkeit zu tun
haben. Das Thema Gesundheit bietet sich in besonderer Weise an, Technik gegen
diese ‚Kränkungen‘ der menschlichen Existenz aufzubieten und sie mit Verspre-
chungen zu verbinden wie der Überwindung von Schmerz und Krankheit und sogar
der Verlängerung der Lebensdauer (Kirkwood 1977; Kurzweil 2005). Das techni-
sche Potenzial, Zustände oder Prozesse kontinuierlich zu verbessern, weitet sich
nun auch auf den Menschen selbst als Material dieses biotechnischen Zugriffs aus,
mit der Option, den alten biologisch-körperlichen Menschen hinter sich zu lassen
(De Carolis 2009; Weiß 2009; Braidotti 2014; Spreen et al. 2018). Wir beschränken
uns in diesem Artikel auf einige exemplarische Themen aus dem Feld der Digitali-
sierung, der künstlichen Intelligenz und der Robotik in ihren erkennbaren und er-
wartbaren Auswirkungen in ethisch-anthropologischer Perspektive.
Nach dieser kurzen Einführung in das Dilemma, das mit dem digitalen Zeitalter
gerade in Bezug auf gesundheitliche Themen virulent wird, werden anhand der Da-
tafizierung, der sektoralen Entgrenzung und der Überwachung (Surveillance)
Entwicklungen angesprochen, die aus ethischer Perspektive gerade für das Gesund-
heitswesen von besonderer Relevanz sind. Mit Bezug auf Gesundheit und die spe-
zifische Konstitution des Menschen (Vulnerabilität, Leiblichkeit, Sozialität)
werden hier ethisch heikle Punkte berührt, die bei der Forschung, Entwicklung,
Verbreitung und Nutzung digitaler Gesundheitstechnologien besonders zu berück-
sichtigen sind (Abschn. 2). Abgerundet wird diese Betrachtung mit Überlegungen
zum Einsatz von Robotern (Abschn. 3) und Assistenzsystemen in Medizin und
Pflege (Abschn. 4), weil an ihnen der transzendierende Charakter dieser Technik
verdeutlicht werden kann, der hier auch zu einer ethisch-anthropologischen Neube-
stimmung führen muss, sofern diese Technik den rein instrumentellen Charakter
bisheriger Werkzeuge, Maschinen und Automaten überschreitet. Ein kurzes Fazit
beschließt diese Überlegungen (Abschn. 5).
Ethik der Digitalisierung im Gesundheitswesen 1105
Im Zuge der Messung und Digitalisierung von immer mehr Lebensäußerungen und
sozialen Vollzügen sowie der Vernetzung der dazugehörigen Geräte erwachsen sehr
große Datenbestände, in denen mit Algorithmen nach Mustern gesucht wird. Zum ei-
nen nach Mustern von bekannten Größen (z. B. ein bestimmter Tumor, ein genetischer
Marker oder eine Korrelation von Krankheitsbild und sozialen Determinanten). Dann
aber werden auch Muster unbekannter Art gesucht, also solche Signifikanzen, Abwei-
chungen und Korrelationen, von denen man bisher nicht wusste, dass sie überhaupt
existieren (Pasquinelli 2017) und wie sie zusammenspielen. Ganz allgemein gilt: Je
größer die Datenmenge, desto größer die Trefferwahrscheinlichkeit. Und: Lernende
Algorithmen werden mit der Datenmenge und der Lernzeit immer genauer – eine ent-
sprechende Datenqualität vorausgesetzt.
Damit einher geht eine „epistemologische Umstellung“ von Kausalität auf
Korrelation, oder, wie es Rheinberger (2007, S. 123) formuliert hat, von der hypo-
thesen- zur datengeleiteten Forschung. Foucault hatte bereits Ende der 1970er-Jahre
auf die „Umstellung von Wahrheit auf Funktionalität“ im Zuge der Gouvernemen-
talisierung der modernen Staaten hingewiesen (Foucault 2004). Damit ist zunächst
der Abschied von einer starken Ontologie gemeint und die Hinwendung zu der
Frage, was denn ‚funktioniert‘. Es ‚funktioniert‘, was sich in der ‚politischen Arith-
metik‘ rechnet und statistisch als valide erweist. Hier ist die semantische und me-
thodische Nähe von Status, Staat und Statistik bedeutsam, die gewissermaßen die
Vorläufer einer daten- und algorithmenbasierten Steuerung der Gesundheitspolitik
im Kleinen wie im Großen bilden (Pankoke 1984, bes. S. 998 ff.).
Die evidenzbasierte Medizin arbeitet schon länger mit statistischen Methoden,
um zu Aussagen zu kommen und hierauf Entscheidungen zu begründen. Maßgeb-
lich ist bisher aber immer noch der Anspruch, eine Kausalität zwischen zwei oder
mehr Faktoren nachzuweisen. Dieser Anspruch könnte zunehmend verdrängt wer-
den durch eine ‚Evidenz der Korrelation‘. In dem Maße, in dem künstliche Intelli-
genzen im Gesundheitswesen eingesetzt werden, könnte das korrelative Moment
stärker in den Vordergrund treten, denn die technischen Systeme arbeiten auf der
Basis von statistischen Methoden. Ob und in welchem Maße das für konkrete Be-
handlungsentscheidungen positiv oder negativ zu bewerten sein wird, muss hier
offenbleiben. Ethisch relevant im Sinne der Bedingung der Möglichkeit von ethi-
schen Urteilen ist dieser Tatbestand deshalb, weil dem Menschen zunehmend die
Grundlage hierfür erodiert. Digitalisierung, Vernetzung digitaler Endgeräte und die
Basierung ihrer Prozesse auf Big Data bedeuten epistemologisch gesprochen, dass
das relevant ist, was aufgrund hoher Datenraten und statistischer Muster den wahr-
scheinlichsten Fall abgibt. Für einen solchen ‚Wirklichkeitsbezug‘ ist der Mensch
jedoch nicht ausgestattet, weshalb es für ihn zunehmend schwierig werden könnte,
im Rahmen eines solchen Wirklichkeitsverhältnisses ethische Entscheidungen –
auch gegen die statistische Evidenz der Maschinen – zu treffen (vgl. zu den episte-
Ethik der Digitalisierung im Gesundheitswesen 1107
Digitalisierung meint weiterhin, dass technische Geräte auf der Ebene dieses di-
gitalen Codes funktionieren und über eine digitale Informationsleitung miteinan-
der vernetzt sind, was zu einer Reichweitenvergrößerung und zu Netzwerkeffek-
ten in der Gesundheitsversorgung führen soll, d. h. der Wirkungsgrad und die
Bandbreite der Versorgungsleistungen soll auf diese Weise enorm gesteigert wer-
den (Stichworte sind: e-Health, Telemedizin, Telecare u. ä.). Eine Versorgung der
Patienten über die Grenzen der jeweiligen Organisationen hinweg (Krankenhaus,
Rehabilitationseinrichtung, Pflegeheim, Hausarzt etc.) und damit auch über die
Grenzen der jeweiligen Sozialgesetzbücher wird seit Jahrzehnten eingefordert.
Sie könnte durch die Digitalisierung tatsächlich befördert werden, da Vernetzung
und Überwindung von Grenzen zum zentralen Merkmal der Digitalisierung, zu
ihrer ‚Funktionslogik‘ gehört.
Eine sektorenübergreifende Versorgung der Patienten ist sachlich und ökono-
misch vernünftig und ethisch geboten, weil sie sich an deren Wohlergehen orien-
tiert. Allerdings ist das nicht ohne ‚Nebenwirkungen‘ zu haben. Die Überwindung
sektoraler Grenzen geht mit der Digitalisierung über die Strukturen des Gesund-
heitswesens hinaus. Mit ‚sektoraler Entgrenzung‘ bezeichnen wir den Tatbestand,
dass mit den vielen Daten aus ganz unterschiedlichen Bereichen (Konsum, Lebens-
gewohnheiten, Ernährung, Bewegung, Einkommen, Bildung etc.) die Möglichkeit
gegeben ist, gesundheitsrelevante Ableitungen zu tätigen. Das macht die Sozialme-
dizin auf analoge Weise schon länger, aber auf der Basis von Big-Data-Anwendungen
gewinnt das Ganze noch mal eine neue Quantität und Qualität. Eine einfache Vari-
ante ist das Self-Tracking von Menschen mit Fitnessarmbändern o. ä., die ihre Da-
ten an eine Krankenkasse liefern (und derzeit dafür u. U. einen Bonus) erhalten
(Selke 2014). Es geht um die Tatsache, dass diese Daten zu einem wesentlichen
Faktor für die Bewertung einer Person und letztlich ihrer Tarifierung bei Versiche-
rungen und anderen Einrichtungen des Gesundheitswesens werden. Das gilt einer-
seits für die konkreten personenbezogenen Einzeldaten, das gilt jedoch in verstärk-
tem Maße für die statistischen Rückschlüsse auf den Einzelnen auf der Grundlage
von Meta- und Massendaten.
Im Zuge der Vernetzung von vielen Datenbeständen werden nicht nur gesund-
heitsbezogene Daten im engeren Sinne in die konkrete Versorgung für den Einzel-
nen bzw. in die Gesundheitsforschung und -versorgung für die Gesellschaft einbe-
zogen, sondern auch Daten aus anderen Lebensbereichen. Ob und in welchem Maße
das für den Einzelnen immer erkennbar ist, wird schwer bis gar nicht nachvollzieh-
bar sein. Die Daten werden mehr und mehr zum Interpretations- und Interventions-
punkt der gesundheitlichen Versorgung, aber es ist die Frage, in welchem Maße der
konkrete Patient diese Interpretation und Intervention für sich selbst nachvollziehen
kann, weil und sofern ihm diese Daten nicht einsehbar oder nachvollziehbar sind.
Der Autonomie des Patienten, der bei allen gesundheitlichen Entscheidungen eine
sehr hohe Priorität eingeräumt wird, steht zumindest bis auf Weiteres eine man-
gelnde Souveränität bei den Zugangs- und Verfügungsrechten über die Daten ent-
Ethik der Digitalisierung im Gesundheitswesen 1109
Die Erhebung von gesundheitsbezogenen Daten wird mit einer besonderen Form
der Begleitung, Überwachung, Kontrolle und Regulierung der Menschen einherge-
hen. Was das politisch und demokratietheoretisch bedeutet, kann hier nur angedeu-
tet werden (Christl 2017; Zeh 2009). An dieser Stelle geht es mehr um die Formen
der Selbst-Regierung (weil man sich beobachtet weiß) und Regulierung durch An-
dere, die ihren Ausgangspunkt vielleicht im Gesundheitsbereich hat, aber diesen
überschreitet und in einem umfassenden Sinne das Individuum erfasst und forma-
tiert. Hier spielt das ‚digitale double‘, der Datenschatten, den wir alle aufgrund un-
serer eigenen Datenspuren, oder in den Daten anderer, mit denen wir in Beziehung
stehen, eine Rolle. Wie schon erwähnt, verfügt die physische Person nur sehr einge-
schränkt über die Erhebung, Kombination und Auswertung dieser Daten. Ebenso
wenig kann sie nachverfolgen, welche Schlüsse aus diesen Daten von anderer Seite
gezogen werden. Dass die Person von diesen Auswertungen betroffen ist, liegt zu-
nehmend weniger an ihrer physischen Präsenz als vielmehr an ihren Daten, die zu-
1110 A. Manzeschke und A. Brink
3 Robotik im Gesundheitswesen
verstellbare WC-Sitze oder Waschtische sowie Schränke, die mit einer Hebe- und Senktechnik
der Kleiderstange ausgestattet sind, sind so gut wie nicht in den Einrichtungen zu identifizie-
ren, obwohl sie seit Jahren auf dem Markt zu finden sind.“ (Isfort et al. 2018, S. 63)
Ethisch ist hier genauer zu fragen, was Relation, Interaktion, Kooperation oder auch
Kollaboration zwischen Mensch und Maschine jeweils meint; das ist allerdings
nicht nur eine empirische Frage, sondern hat auch normative Implikationen, über
die (gesundheits-)politisch zu beraten und die in Regulierungen umzusetzen wären.
Die EU hat hierfür Entwürfe für den rechtlichen Status elektronischer Personen
(„ever more sophisticated robots, bots, androids and other manifestations of artifi-
cial intelligence“) vorgelegt (vgl. hierzu EU 2015 sowie s. auch in diesem Band
Manzeschke und Brink 2019). Eine wichtige Frage ist hierbei, welche Rollen den
‚Interaktionspartnern‘ jeweils beigemessen werden: Bleibt die Maschine unter der
Kontrolle und Letztverantwortung des Menschen – eine ethische Forderung, die im
Umgang mit Robotik schon lange erhoben wird (Sturma 2004). Ist diese Forderung
angesichts der Leistungsfähigkeit der Maschinen und der Unverständlichkeit ihrer
‚Entscheidungen‘ für den Menschen überhaupt noch haltbar? Müssen wir Men-
schen uns damit anfreunden, dass wir Maschinen entwickelt haben, die in nicht
1112 A. Manzeschke und A. Brink
4 Altersgerechte Assistenzsysteme
immer deutlicher, dass solche Einschränkungen nicht nur mit dem Alter korrelieren,
sondern davon unabhängig zu jeder Lebensphase eintreten können. Außerdem ist
Assistenz nicht nur eine notwendige Unterstützung bei Einschränkungen, sondern
kann ebenso als Komfortfaktor in Anspruch genommen werden. So lassen sich etli-
che Assistenzsysteme auch nicht im strengen Sinne einem medizinischen oder pfle-
gerischen Zweck zuordnen, z. B. Fenster- und Türsicherungen, Strom-, Wasser- und
Heizungssteuerungen. Die ethische Argumentation verändert sich hinsichtlich des
Einsatzes solcher Assistenzsysteme sofort, wenn es nicht um eine Erweiterung von
Komfortmöglichkeiten geht, sondern um den notwendigen Einsatz im Falle von
Krankheit, Behinderung oder Alter. Neben diesen allgemeinen Assistenzsystemen
lassen sich auch sehr spezifische Systeme identifizieren, die ihre Bedeutung vorrangig
in gesundheitlichen Kontexten erhalten wie z. B. senso-motorische Systeme zur La-
gerung und Dekubitusprophylaxe, Systeme zur Routenplanung und Dokumentation
in der ambulanten Pflege, Avatare zur Unterstützung von kognitiv eingeschränkten
Personen. Im Rahmen dieses Artikels kann unmöglich die Fülle der Systeme und
Anwendungskontexte dargestellt werden, weshalb hier einige grundlegende Koor-
dinaten markiert werden und auf weiterführende Literatur verwiesen wird.
Bezüglich der Assistenz selbst ist zu unterscheiden zwischen einer primären As-
sistenz, die dem Unterstützungsbedürftigen zukommt, und einer sekundärer Assis-
tenz, welche die unterstützende Person unterstützt. Ferner ist zu klären, welchen
Anteil das technische Assistenz am Arrangement insgesamt hat. Weiterhin lassen
sich Dauer, Frequenz und Kommunikationsmodi der Assistenz spezifizieren, recht-
liche Rahmenbedingungen sowie kulturelle Hintergründe. Alle diese Faktoren müs-
sen einbezogen werden, wenn nach ethischen Implikationen technischer Assistenz
gefragt wird. Auch hier ist darauf zu achten, in welcher Weise den unterstützten
Personen das Datenmanagement und die Entscheidungsprozeduren transparent ge-
macht werden muss und in welcher Weise das sozio-technische Arrangement das
Selbstverhältnis, die Sozialität und zwischenmenschliche Interaktion beeinflusst.
Das ‚Wie‘ bemisst sich unseres Erachtens an der conditio humana, konkret an der
Eröffnung von selbstbestimmten Freiheitsräumen in Balance mit realen Beziehun-
gen mit und Angewiesenheit auf andere Menschen. Dieses Moment der Zwischen-
menschlichkeit darf bei aller technischen Substitution oder Kompensation von
menschlichen Tätigkeiten nicht verloren gehen. Empirisch könnte man dies mit
Hinweis auf die reale Situation als naiv und idealistisch abtun. Aus einer normativen
Perspektive ist dem aber entgegenzuhalten, dass wir es eben mit der Frage zu tun
haben, was sein soll. Wie sollen wir technische Assistenzsysteme konzipieren und
einsetzen, dass sie eine gute gesundheitliche Versorgung ermöglichen und hierbei
zentrale Momente der Zwischenmenschlichkeit nicht aussteuern.
Das zeigt einmal mehr, dass es bei der ethischen Beurteilung von Technik nicht
um die isolierten technischen Artefakte geht, sondern um ihren konkreten sozialen
Nutzungskontext. Für solche Betrachtung ist das Modell zur ethischen Evaluation
sozio-technischer Arrangement (MEESTAR) entwickelt worden und seit einigen
Jahren im Einsatz (Manzeschke et al. 2013; Weber 2015; Manzeschke 2015). Es
zielt darauf, ethische und soziale Fragen frühzeitig in den Prozess der Forschung,
Entwicklung, Konstruktion und Verbreitung technischer Assistenzsysteme einzu-
1114 A. Manzeschke und A. Brink
binden, die ethische Urteilskraft der Konstrukteure und Anwender zu stärken und in
einer breiten gesellschaftlichen Debatte die verantwortungsvolle Gestaltung digita-
ler Anwendungen zu diskutieren.
5 Fazit
Literatur
Ashwinkumar UM, Anandakumar KR (2010) Ethical and legal issues for medical data mining. Int
J Comput Appl 1(28). https://doi.org/10.5120/520-841
Bartens W (2018) Dr. Data. In: Süddeutsche Zeitung vom 18. März 2018. https://www.sueddeut-
sche.de/wissen/medizin-dr-data-1.3908072. Zugegriffen am 01.10.2019
Bindé J (2007) Die Zukunft der Werte. Dialog über das 21. Jahrhundert. Suhrkamp, Frankfurt
Böhme G (1997) Ethik im Kontext. Über den Umgang mit ernsten Fragen. Suhrkamp, Frankfurt
Bou Rjeily C, Badr G, El H, Hassani A, Andres E (2019) Medical data mining for heart diseases
and the future of sequential mining in medical field. In: Tsihrintzis G, Sotiropoulos D, Jain L
(Hrsg) Machine learning paradigms. Intelligent systems reference library, Bd 149. Springer,
Berlin, S 71–99
Braidotti R (2014) Posthumanismus. Leben jenseits des Menschen, Campus, Frankfurt/New York
Ethik der Digitalisierung im Gesundheitswesen 1115
Toulmin S (1982) How medicine saved the life of ethics. Perspect Biol Med 25(4):736–750
Vertrag von Lissabon (2007). http://www.europarl.europa.eu/germany/de/europa-und-europawah-
len/vertrag-von-lissabon. Zugegriffen am 01.10.2019
Waschinski G (2019) Google, Apple und Amazon werden zur Gefahr für deutsche Krankenversi-
cherer. In: Handelsblatt vom 3. März 2019. https://www.handelsblatt.com/unternehmen/it-me-
dien/sxsw-2019/gesundheitspolitik-google-apple-und-amazon-werden-zur-gefahr-fuer-deut-
sche-krankenversicherer/24056698.html?ticket=ST-102566-cgGc6VIBIevpTThGEtWY-ap3.
Zugegriffen am 01.10.2019
Weber K (2015) MEESTAR: Ein Modell zur ethischen Evaluierung sozio-technischer Arrange-
ments in der Pflege- und Gesundheitsversorgung. In: Weber K, Frommeld D, Manzeschke
A, Fangerau H (Hrsg) Technisierung des Alltags. Beitrag für ein gutes Leben? Franz Steiner,
Stuttgart, S 247–262
Weichert T (2018) Big Data im Gesundheitswesen. Gutachten im Rahmen des BMBF-Projekts
Assessing Big Data. http://www.abida.de/de/blog-item/gutachten-big-data-im-gesundheitsbe-
reich. Zugegriffen am 01.10.2019
Weiß MG (2009) Bios und Zoë. Die menschliche Natur im Zeitalter ihrer technischen Reprodu-
zierbarkeit. Suhrkamp, Frankfurt
Zeh J (2009) Corpus Delicti. Ein Prozess. Schöffling & Co, Frankfurt
Zuckerman EL (2014) Electronic Health records raise new ethical concerns. In: The national psy-
chologist. https://nationalpsychologist.com/2014/01/electronic-health-records-raise-new-ethi-
cal-concerns/102429.html. Zugegriffen am 01.10.2019
Teil VII
Management und Arbeitswelt
Management für Digitalisierung und
Industrie 4.0
Julia Arlinghaus und Oliver Antons
Inhaltsverzeichnis
1 N eues Management für Digitalisierung und die vierte industrielle Revolution 1122
1.1 Veränderungen im aktuellen Wettbewerbsumfeld 1122
1.2 Nötige Anpassungen im Management 1123
2 Digitalisierungsstrategie als Teil zukünftiger Unternehmensstrategien 1124
2.1 Startschwierigkeiten bei der Digitalisierung 1124
2.2 Komplexes Marktumfeld Industrie 4.0 1124
2.3 Digitalisierungsstrategie als neuer Bestandteil der Unternehmensstrategie 1126
2.4 Von der digitalen Vision zum digitalen Unternehmen 1127
3 Digitale Prozessexzellenz und digitale Wertschöpfungsketten 1127
3.1 Digitalisierung als Grundlage für datenbasierte Managemententscheidungen 1127
3.2 Stufen der Prozessdigitalisierung 1128
3.3 Kundenorientierung und integrierte Prozesse kennzeichnen die digitale
Wertschöpfungsketten 1130
4 Digitalisierung, Industrie 4.0 und die Rolle von Organisation, Kultur und Werten 1131
4.1 Die Digitalisierung verändert die Arbeitswelt 1131
4.2 Befähigung und Weiterbildung 1132
4.3 Neue Arbeitsformen erfordern neue Führungskonzepte und
Organisationsformen 1132
4.4 Die Rolle von Kultur und Werten – Vertrauen als zentraler Wert für die digitale
Transformation 1134
4.5 Ethische und rechtliche Belange 1134
5 Digitalisierung für innovative Kundenerlebnisse und -schnittstellen 1135
5.1 Die Digitalisierung verändert die Kundenperspektive 1135
5.2 Digitale Kundenerlebnisse 1136
5.3 Intelligente Analyse der Kundendaten 1136
5.4 Personalisierte Services und Produkte 1137
5.5 Customer Relationship Management 1138
6 Digitale Produkte und Geschäftsmodelle 1139
6.1 Die Digitalisierung verändert Geschäftsmodelle 1139
6.2 Digitale Geschäftsmodelle – Ausgewählte Beispiele 1140
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1121
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_58
1122 J. Arlinghaus und O. Antons
7 F azit und Ausblick – Realität und Risiken der Digitalisierung und der vierten
industriellen Revolution 1141
7.1 Realität in der deutschen Wirtschaft 1141
7.2 Realität in der Zusammenarbeit mit Menschen 1142
7.3 Digitalisierung ist kein Selbstzweck, aber was sind die Kosten der Nicht-Digita-
lisierung? 1143
7.4 Risiken häufig nicht ausreichend betrachtet 1143
Literatur 1143
1 N
eues Management für Digitalisierung und die vierte
industrielle Revolution
Globale Trends verändern wie und was europäische Unternehmen produzieren. Die
fortschreitende Globalisierung und die permanente und direkte Verfügbarkeit rele-
vanter Informationen durch das Internet verändern nicht nur die Struktur der globa-
len Wertschöpfungsnetzwerke, sondern zwingen Unternehmen auch, unter immer
größerem Zeit-, Qualitäts-, Innovations- und Kostendruck zu arbeiten. Infolgedes-
sen steigt die Komplexität der Produkte, der Wertschöpfungsnetze und der dahinter-
liegenden Planungs- und Steuerungsprozesse.
Aktuell stehen die europäischen Unternehmen somit vor zahlreichen, sich schein-
bar widersprechenden Herausforderungen, die durch das jeweilige Management aus-
zugleichen sind. Erstens müssen die Unternehmen geeignete Planungs-, Steuerungs-
und Risikomanagementstrukturen aufbauen, um der steigenden Komplexität globaler
Netzwerke gerecht zu werden. Gleichzeitig versuchen die Unternehmen zwecks
Kostenreduktion die Wertschöpfungs- sowie administrativen Prozesse immer weiter
zu optimieren und zu verschlanken. Zweitens fordern die Kunden ein immer höheres
Maß an Individualisierung von Produkten und Dienstleistungen, sodass folglich die
Losgrößen in der Beschaffung, der Produktion und auch der Distribution immer wei-
ter sinken. Gleichzeitig steigen die Umwelt- und Nachhaltigkeitsforderungen an Un-
ternehmen kontinuierlich an. Drittens gilt es im aktuellen Wettbewerbsumfeld einer-
seits, das Überleben des eigenen Unternehmens am Hochlohnstandort Europa zu
sichern, während andererseits Gesellschaft und Politik fordern, dass Unternehmen
bei globalem und lokalem Outsourcing ihrer gesellschaftlichen und sozialen Verant-
wortlichkeit gerecht werden und beispielsweise zur Armutsbekämpfung beitragen.
Vor diesem Hintergrund ist die unter dem Begriff Industrie 4.0 zusammenge-
fasste Vision zu einem Hoffnungsträger für die europäische Wirtschaft geworden.
Sie verspricht innovative Produkte, Dienstleistungen und Geschäftsmodelle, eine
erhöhte Wandlungsfähigkeit und Robustheit der Produktions-, Logistik- und Ver-
kehrssysteme sowie die Sicherung von Innovation, Wertschöpfung und Arbeitsplät-
zen am Standort Europa (bitkom 2014). Dabei reicht die Vision längst über den Ur-
sprung des Begriffs – einer digitalisierten, intelligenten Fabrik – hinaus und umfasst
nahezu alle Geschäftsbereiche, u. a. auch Logistik, Mobilität, Energie, Gebäude und
Management für Digitalisierung und Industrie 4.0 1123
,QWHUQH0|JOLFKNHLWHQ
(LQVDW]YRQ7HFKQRORJLHQXP (LQVDW]YRQ7HFKQRORJLHQ
GLH%HWULHEVNRVWHQHQWODQJGHU ]XU9HUEHVVHUXQJGHU
:HUWVFK|SIXQJVNHWWH]X =XVDPPHQDUEHLWXQG]XU
UHGX]LHUHQ .RVWHQ 3URGXNWLYLWlWV (IIL]LHQ]VWHLJHUXQJ
UHGXNWLRQ VWHLJHUXQJ
.XQGHQ 3URGXNW
9HUZHQGXQJYRQ7UDFNLQJ XQG
LQVLJKWV HUZHLWHUXQJHQ
$QDO\VHWRROVXPGDV
(UZHLWHUXQJGHVEHVWHKHQGHQ
.XQGHQYHUKDOWHQ]XDQDO\VLHUHQ
3URGXNWDQJHERWVDXIGLJLWDOH
XQGGDV$XVVDJHQEHU
3ODWWIRUPHQXQG7HFKQRORJLHQ
]XNQIWLJHV.DXIYHUKDOWHQ
DE]XOHLWHQ
([WHUQH0|JOLFKNHLWHQ
Abb. 1 Interne und externe Potentiale der Digitalisierung (in Anlehnung an Strategy & Transfor-
mation Consulting 2018)
Produkte (Kagermann 2017). Vor diesem Hintergrund ist in den letzten Jahren eine
Vielzahl an Studien erschienen, die die mit der Digitalisierung und Automatisierung
verbundenen Veränderungen beschreiben und deren mögliche P otenziale aufzeigen.
Diese reichen von unternehmensinternen Möglichkeiten wie Kostensenkung und
Produktivitätssteigerung, über Ansätze zu verbesserter Kundenbindung, bis hin zu
Umsatzsteigerungen durch erweiterte und neuartige Produkte und Services (Abb. 1).
So wird etwa die Verkürzung der Time-to-Market (also der Dauer vom Beginn einer
Produktentwicklung bis zur Markeinführung) um bis zu 50 %, die Senkung von
Wartungs- und Reparaturkosten um bis zu 40 %, die Verringerung von Maschinen-
ausfallzeiten um bis zu 50 %, eine Steigerung der Produktivität von Produktionsmit-
arbeitern um bis zu 45 % und die Steigerung der Vorhersagegenauigkeit der Kunden-
bedarfe um 85 % versprochen (McKinsey Global Institute 2015). Dadurch erklärt
sich, dass eine Vielzahl von Unternehmen bereits konkrete Digitalisierungspro-
jekte betreibt. Eine aktuelle Studie der KfW Bankengruppe (2018) zeigt, dass mehr
als die Hälfte der Unternehmen in Deutschland die Durchführung von Digitalisie-
rungsprojekten in den nächsten zwei Jahren fest plant und bei weiteren 23 % der
Unternehmen eine endgültige Entscheidung noch aussteht.
von Detailfragen zum Umgang mit neuen Technologien gilt es zu entscheiden, wel-
che Unternehmensfunktionen zukünftig computergestützt oder sogar vollständig au-
tonom ablaufen und wie diese zu planen, steuern und überwachen sind. Weiterhin
muss das Management die Unternehmenskultur so weiterentwickeln, dass Mitarbei-
ter und Prozesse auf den Wandel zu einem selbststeuernden und digitalen Unterneh-
men vorbereitet sind. Denn nur wenn auch Führungssysteme, Organisationsstruktur,
Aus- und Weiterbildungssysteme, aber auch Innovations-, Kommunikations- und
Personalmanagement an die zunehmende Agilität, Dezentralität sowie Technikorien-
tierung angepasst sind, können die europäischen Unternehmen auch langfristig im
globalen Wettbewerb bestehen.
2 D
igitalisierungsstrategie als Teil zukünftiger
Unternehmensstrategien
Für Unternehmen und Politik sind die vielfältigen Potenziale, die mit der Digitali-
sierung und Automatisierung assoziiert werden, ein wichtiger Baustein im Umgang
mit der gegenwärtig angespannten Wettbewerbssituation. Gleichzeitig stehen so-
wohl Unternehmen als auch die Politik häufig vor der Frage: „Wo anfangen?“. Ei-
nerseits besteht im Zusammenhang mit dem Stichwort „Industrie 4.0“ häufig der
Wunsch, Technologie- und Innovationsführer zu sein, anderseits lassen sich Pro-
jekte, die von aktuellen Herausforderungen und Schwierigkeiten ausgehen, deutlich
leichter realisieren. Gerade kleine und mittelständische Unternehmen verfügen zu-
dem häufig nicht über die nötigen finanziellen und personellen Ressourcen, um Di-
gitalisierung und Automatisierung nicht aus einer konkreten Herausforderung he
raus anzugehen.
Das komplexe Marktumfeld im Bereich Industrie 4.0 macht für viele Unternehmen
die Entscheidungssituation noch unübersichtlicher. Um in diesem Zusammenhang
zu entscheiden, wann, in welchen Bereichen und wie sich ein Unternehmen den
Themen Digitalisierung und Industrie 4.0 nähern soll, muss das komplexe Wechsel-
spiel zwischen etablierten Produktionsunternehmen, digitalen Großunternehmen
sowie Start-Ups und Nischenanbietern von Industrie 4.0-Technologien beobachtet
und bewertet werden, um mittelfristig weder von besonders kleinen, noch beson-
ders großen und mächtigen Partnern zu stark abhängig zu werden.
Abb. 2 gibt einen Überblick über das aktuelle Marktumfeld im Bereich Industrie
4.0. Technologieriesen (wie z. B. Google, Amazon und IBM) und Produktionsunter-
Management für Digitalisierung und Industrie 4.0 1125
,QGXVWULH
6WDUW8SV
1LVFKHQDQELHWHU
$NTXLVH
9RUGULQJHQLQ
HWDEOLHUWH0lUNWH
%HVHW]HQQHXHU0lUNWH
.RRSHUDWLRQLQGHU
0DUNWDNWHXUH GLJLWDOHQ7UDQVIRUPDWLRQ
,QGXVWULH
(WDEOLHUWH+HUVWHOOHU 7HFKQRORJLHULHVHQ
2.3 D
igitalisierungsstrategie als neuer Bestandteil der
Unternehmensstrategie
Der unmittelbare Zusammenhang zwischen der Nutzung der Effizienz- und Um-
satzpotenziale, die sich aus digitaler Unterstützung und der Digitalisierung von Pro-
dukten, Geschäftsmodellen und Prozessen ergeben, erfordert eine schnelle und sys-
tematische Anpassung der Managementsysteme. In logischer Konsequenz muss
die Digitalisierungsstrategie zum wesentlichen Bestandteil zukünftiger Unter
nehmensstrategien werden (Schröder et al. 2015). Die Digitalisierungsstrategie
definiert dabei, wie Digitalisierung und Automatisierung im Unternehmen orga
nisatorisch und kulturell verankert werden, um einerseits zu einer intelligenten
Leistungserstellung und Prozesseffizienz zu gelangen und anderseits Kundenerleb-
nisse sowie Kundenschnittstellen neu zu gestalten (Gläß und Leukert 2016). Die
Digitalisierungsstrategie beschreibt also, wie das Unternehmen bei der Erstellung
von Kundenleistungen von Automatisierung und Digitalisierung profitiert und was
das Unternehmen für Produkte und Services gemäß welcher Geschäftsmodelle an-
bietet. Darüber hinaus priorisiert die Strategie die Bereiche, in denen Digitalisie-
rung und Automatisierung im Unternehmen vorangetrieben werden sollen und gibt
auf dieser Basis eine inhaltliche und zeitliche Roadmap vor. Schließlich definiert
sie, wie der Veränderungsprozess in der Organisation verankert wird und wie die
Mitarbeiter für die Umsetzung qualifiziert werden sollen.
Die Digitalisierungsaktivitäten in einem Unternehmen lassen sich drei Hauptbe-
reichen zuordnen: (1) Digitale Prozessexzellenz und Lieferketten, (2) Organisation,
,QWHUQH3HUVSHNWLYH:LHZLUGGLH/HLVWXQJIUGHQ.XQGHQHU]HXJW"
'LJLWDOH3UR]HVVH[]HOOHQ]XQG:HUWVFK|SIXQJVNHWWHQ
'LJLWDOH:HUWVFK|SIXQJVNHWWHQ 3UR]HVVGLJLWDOLVLHUXQJ 3UR]HVVDXWRPDWLRQ± (IIL]LHQ]VWHLJHUXQJ
(QWVFKHLGXQJVXQWHUVWW]XQJGXUFKHFKW /HLVWXQJVVWHLJHUXQJXQGHUZHLWHUXQJ GXUFKLQWHOOLJHQWH$XWRPDWLVLHUXQJ
]HLWEDVLHUWH$QDO\VHQXQG7UDQVSDUHQ] VRZLH.RVWHQVHQNXQJ]%G,76\VWHPH UHSHWLWLYHU3UR]HVVHXDDXWRQRPH
]%$VVLVWHQ]V\VWHPH)DKU]HXJ'DWHQ )DKU]HXJH6LPXODWLRQ 2SWLPLHUXQJ
2UJDQLVDWLRQ.XOWXUXQG:HUWH
Digitalisierungsstrategie
)KUXQJXQG%HIlKLJXQJ± DQJHSDVVWHV 9HUQHW]WH$UEHLWVIRUPHQ± (WDEOLHUXQJ :HUWH .XOWXU± :DQGHOKLQ]X
)KUXQJVYHUKDOWHQXQG$XVXQG DJLOHUYHUQHW]WHU$UEHLWVPRGHOOHXQG HLQHU,QQRYDWLRQVNXOWXUPLWJHHLJQHWHU Innovation durch Adaption etablierter
:HLWHUELOGXQJGHU0LWDUEHLWHUVRZLH .RRSHUDWLRQVIRUPHQ]ZLVFKHQ 3URMHNWXQG.RPPXQLNDWLRQVNXOWXU
%HUHLWVWHOOXQJEHQ|WLJWHU,75HVVRXUFHQ 0LWDUEHLWHUQ.XQGHQXQG3DUWQHUQ
und Entwicklung neuartiger
2UJDQLVDWLRQXQG)KUXQJ
Geschäftsmodelle
,QQRYDWLYH.XQGHQHUOHEQLVVHXQGVFKQLWWVWHOOHQ
([WHUQH3HUVSHNWLYH:HOFKH3URGXNWHXQG6HUYLFHVZHUGHQGHQ.XQGHQDQJHERWHQ"
Kultur und Werte sowie (3) Innovative Kundenerlebnisse und -schnittstellen (Abb. 3).
Digitale Prozessexzellenz und Lieferketten umfasst alle Bemühungen zur Digitali-
sierung und Automatisierung der unternehmensinternen sowie unternehmensüber-
greifenden Prozesse durch den Einsatz von IT-Systemen und neuen Technologien,
um Effizienz, Qualität, Flexibilität und Robustheit der Prozesse zu steigern (Ab-
schn. 3). Die Veränderungen rund um Organisation, Kultur und Werte sind notwen-
dig, um Führungskräften und Mitarbeitern die erforderlichen Rahmenbedingungen
für die erfolgreiche Digitalisierung zu bieten (Abschn. 4). Schließlich verändern
sich Kundenerlebnis und -schnittstellen durch datenbasierte Analysen des Kauf-
und Kommunikationsverhaltens der Kunden (Abschn. 5). In der Kombination füh-
ren diese Anpassungen zu neuen und digitalen Produkten und so zu innovativen
Geschäftsmodellen (Kap. „Industrie 4.0 – Praxis der Strafverfolgung“).
3 D
igitale Prozessexzellenz und digitale
Wertschöpfungsketten
3.1 D
igitalisierung als Grundlage für datenbasierte
Managemententscheidungen
Schon bei der sogenannten dritten digitalen Revolution wurde ein erheblicher Pro-
duktivitätszuwachs durch die Computerunterstützung der Unternehmensprozesse
erzielt. Dennoch finden auch heute noch viele Prozesse im Unternehmen rein manu-
ell statt und sind weder computerunterstützt, noch durch die Verbindung der physi-
schen und virtuellen Welt geprägt. Der Begriff Digitalisierung bezeichnet zunächst
1128 J. Arlinghaus und O. Antons
Für viele Unternehmen liegt die Hauptmotivation, sich mit dem Thema Industrie
4.0 und Digitalisierung zu beschäftigen, in den großen Kostensenkungspotentialen
und den Möglichkeiten zur Produktivitäts- und Qualitätssteigerung. Auf dem Weg
von der reinen Computerisierung hin zu autonomen Systemen und digitalem Ma-
nagement im Sinne der Vision Industrie 4.0 müssen verschiedene Stufen durchlau-
fen werden, die zwingend aufeinander aufbauen (Abb. 4).
Die als Computerisierung bezeichnete Integration von Computersystemen in
Maschinen und Prozessabläufen zwecks Effizienzsteigerung, insbesondere bei
repetitiven Abläufen, bildet dabei das Fundament der Prozessdigitalisierung und
wird zumeist der dritten industriellen Revolution zugeordnet. Diese Stufe lässt sich
/ŶĚƵƐƚƌŝĞϰ͘Ϭ
Wie kann autonom reagiert werden?
Selbst-optimierend˝
˝
Abb. 4 Stufen der Prozessdigitalisierung und dem darauf basierenden digitalen Management
(Schuh et al. 2017)
Management für Digitalisierung und Industrie 4.0 1129
menschliches Zutun benötigte Teile nachbestellt (ten Hompel und Henke 2017).
Eine selbstoptimierende Produktion ist jedoch nicht zwangsläufig das Ziel einer
digitalen Transformation. Wie stark der Wandel ausgeprägt ist, bleibt abhängig von
den unternehmensspezifischen Anforderungen, den jeweiligen Prozessen und
Strukturen sowie einer umfassenden Kosten-Nutzen-Betrachtung (Gassmann und
Sutter 2016).
3.3 K
undenorientierung und integrierte Prozesse
kennzeichnen die digitale Wertschöpfungsketten
Digitalisierung und Automatisierung bergen neue Potenziale für die effiziente Ge-
staltung unternehmensübergreifender Prozesse und globaler Lieferketten. Wie auch
digitale Produkte und Geschäftsmodelle sind digitale Lieferketten einerseits durch
Kundenzentrierung und -individualisierung, andererseits durch die konsequente un-
ternehmensübergreifende Integration der Wertschöpfungsprozesse gekennzeichnet
(Accenture 2016b).
Grundlage Plattformen: Grundlage für die digitalen Wertschöpfungsnetzwerke
bilden cloudbasierte Plattformsysteme, die verschiedene Mitglieder eines Wert-
schöpfungsnetzwerks verbinden und so Daten aus unterschiedlichsten Quellen, wie
beispielsweise mobilen Endgeräten, verschiedenen Points-of-Sale sowie internen
und externen Data Warehouses, verbinden und in Echtzeit allen Akteuren im Netz-
werk zur Verfügung stellen.
Planung ausgehend vom Kunden und stärkerer Segmentierung: Die digitale
Supply Chain wird ausgehend vom Kundenbedarf geplant und gesteuert. Verfüg-
bare Kundendaten werden genutzt, um Trends und Muster in der Nachfrage zu
erkennen und so die Kunden in immer zahlreichere und kleinere Segmente zu
unterteilen. Für diese Segmente können dann entsprechend dem spezifischen Nach-
frageverhalten sowie den Anforderungen an Verkaufskanäle und Servicelevel das
optimale Produkt und ein passender Lieferservice geboten werden. Für die einzel-
nen Segmente lassen sich nicht nur verbesserte Nachfragevorhersagen treffen und
somit bessere Bestands- und Kapazitätsentscheidungen ableiten, sondern auch die
Lieferkette beschleunigen und flexibilisieren, indem von traditionellen Make-to-
Stock-Strategien hin zu kundenorientierter Produktion und Belieferung gewechselt
wird.
Kommunikation in Echtzeit: Soziale Plattformen unterstützen die unterneh-
mens- und funktionsübergreife Kommunikation und Kollaboration zwischen Kolle-
gen und Stakeholdern. In Echtzeit werden so qualitative und quantitative Informati-
onen ausgetauscht. Beispielsweise können die Beteiligten Berichte und Szenarien
diskutieren und in Echtzeit Verkaufs- und Produktionsprozesse planen und steuern.
Der große Vorteil ist dabei, dass alle Diskussionen und Informationen, die heute
häufig in Emails stattfinden und so nachträglich nur schwer nachvollziehbar sind,
dauerhaft und mit allen Änderungsständen gespeichert werden.
Management für Digitalisierung und Industrie 4.0 1131
4 D
igitalisierung, Industrie 4.0 und die Rolle von
Organisation, Kultur und Werten
Für die neuen Arbeitsformen und den Umgang mit neuen Technologien benötigen die
Unternehmen qualifizierte Fachkräfte. Fehlendes Fachwissen verhindert, dass gerade
kleinere und mittelständische Unternehmen von der Digitalisierung p rofitieren. Die
zunehmende Dynamik bei der Entwicklung von neuen Produkten und Dienstleistun-
gen erfordert, dass die Beschäftigten in Teams aus verschiedenen Funktionsbereichen
gemeinsam und eigenverantwortlich Lösungen erarbeiten. Überfachliche Kompeten-
zen sowohl im Umgang mit Technologien als auch fachliche und methodische Kom-
petenzen wie Kreativität, interdisziplinäres und prozessorientiertes Denken sowie
soziale Kompetenzen für Kommunikation und Kooperation müssen gefördert wer-
den. Weiterbildung wird damit zu einem wesentlichen Erfolgsfaktor für die Unter-
nehmen und sollte daher auch in der Unternehmensstrategie und -kultur in der Form
verankert werden, als dass kontinuierlich Investitionen im Bereich der Weiterbildung
getätigt werden und diese zu einem integralen Bestandteil des Arbeitslebens wird.
Die Unternehmen stehen damit vor der Aufgabe, Weiterbildungsbedarfe früh und
genau zu identifizieren und in die Personal(entwicklungs)planung einzubeziehen.
Dafür benötigen die Unternehmen einen umfassenden Überblick über die Wissens-
und Fähigkeitsprofile ihrer Beschäftigten, um entsprechende Qualifikationsbedarfe
zu ermitteln. Die Digitalisierung bietet auch für die Umsetzung der Weiterbildung
neue Möglichkeiten. Innovative und interaktive Lernformate wie z. B. Planspiele
und Simulation erreichen auch Personengruppen, die mit klassischen Frontalange-
boten nur schwer für Weiterbildung zu gewinnen sind. Lernen bei der Arbeit, also
„on demand“, erlaubt zudem Lernen ohne sozialen Druck.
4.3 N
eue Arbeitsformen erfordern neue Führungskonzepte
und Organisationsformen
Diese neuen Formen der Arbeit benötigen auch neue Führungskonzepte. Verantwor-
tungsbewusstsein und Kreativität lassen sich jedoch nicht durch Druck erzwingen,
sondern basieren auf den Prinzipien der Motivation, Ermutigung und Befähigung
(Oestereich 2015). Je stärker das Team selbst organisiert ist und je mehr die Mitglie-
der räumlich verteilt sind, desto stärker wird es die Aufgabe der Führungskraft, einen
gemeinschaftlichen Rahmen zu schaffen, in dem die Beschäftigten selbstbestimmt
und kreativ arbeiten können. Für die Führungskräfte bedeutet das eine starke Verände-
rung weg von eher klassischen Werten wie Konstanz und Perfektion hin zu Kreativität
und Agilität (Schweer und Seidemann 2015). In traditionellen Organisations- und
Führungsstrukturen sind Führungskräfte die wesentlichen Wissensträger und Ent-
scheider. Bei der Lösung komplexer Probleme moderieren sie die Problemlösungs-
prozesse ihrer Mitarbeiter, anstatt Vorgaben zu machen und selbst als zentrale Wissen-
sträger zu agieren. Die Führungskraft wird also zum Coach und Dienstleister für sein
oder ihr Team. Das bedeutet, dass sie ihre Macht teilt und die Mitarbeiter mehr in
Management für Digitalisierung und Industrie 4.0 1133
4.4 D
ie Rolle von Kultur und Werten – Vertrauen als zentraler
Wert für die digitale Transformation
Digitale Transformation bedeutet, dass alte Denkmuster und vertraute Prozesse so-
wie althergebrachte Hierarchien und Produkte verschwinden. Unternehmen ent
wickeln sich zu Dienstleistern und zu Partnern für die Problemlösung. Für viele
Mitarbeiter bedeutet das radikale Einschnitte. Auch die weitreichende digitale Un-
terstützung und Automatisierung vieler Prozesse führen zu Ängsten. Insbesondere
bei Tätigkeiten, die lediglich geringe Qualifikationen erfordern, findet ein Um-
bruch statt. Solche automatisierbaren Tätigkeiten werden zunehmend von Compu-
tern durchgeführt. Beispielsweise könnten sogenannte Chatbots zukünftig klassi-
sche Callcenter zunehmend ersetzten, indem sie nach einem vorgegebenem Skript
Hilfestellungen für Kunden auf einer Website oder in einem Chatclient bieten.
Ängste und Verunsicherung führen bei allen Veränderungen zu großen Schwie-
rigkeiten. Bewährte Prozesse und vertraute Organisationsstrukturen können nicht
mehr das nötige Vertrauen schaffen. Wie bei jeder Veränderung ist es wichtig, dass
die Mitarbeiter verstehen, vor welchen Problemen das Unternehmen steht und wes-
halb die Veränderungen nötig sind. Vor allem brauchen die Veränderungen einen
klar definierten Rahmen, damit die Beschäftigten diese mittragen und akzeptieren
(Doppler und Lauterburg 2008). Die Führungskräfte sind die zentralen Akteure,
wenn es darum geht, Vertrauen zu schaffen und einen Rahmen für die neuen Ar-
beitsbedingungen zu schaffen. Denn besonders dabei präsentieren und transportie-
ren Führungskräfte die Kultur und Werte eines Unternehmens (Laudon 2017). Der
Unternehmenskultur kommt damit eine besonders wichtige Rolle bei der Umset-
zung nötiger Veränderungen zu – die in ihr verankerten Werte bestimmen oft unter-
und unbewusst das Miteinander im Unternehmen, geben Orientierung, motivieren
und stiften Sinn (Lippold 2017).
Bisher ist nicht klar, wie weitreichend die Veränderungen der Arbeitswelt durch die
Digitalisierung sein werden. Schon heute reicht die Spannbreite von der reinen
IT-Unterstützung menschlicher Entscheidungen bis hin zur vollständigen Übertra-
gung der Entscheidungskompetenz auf Computerprogramme. Das selbstständige
Handeln von Computern als Aktien-Broker ist beispielsweise schon lange geläufig.
Es werden aber auch heute schon zunehmend Tätigkeiten ersetzt, die höhere Quali-
fizierung benötigen, wie etwa bei der Entwicklung individualisierter Tarife im Ver-
sicherungsbereich oder bei der Erstellung von Verträgen, juristischer Recherchen
und Schriftsätzen in der Rechtsberatung.
Der praktikable Umfang der Veränderungen hängt insbesondere auch von bisher
offenen ethischen und rechtlichen Fragen ab. Ein Beispiel für solche ist etwa die
Frage nach der Entscheidungsfindung beim autonomen Fahren. Diese Problematik
Management für Digitalisierung und Industrie 4.0 1135
lässt sich auf weitere intelligente und selbstlernende Objekte wie Maschinen und
Planungssysteme übertragen. Gerade in Situationen, in denen auch für Experten im
Nachhinein eine Entscheidung durch ein intelligentes Objekt nicht mehr klar nach-
vollziehbar ist (z. B. bei Machine Learning-Anwendungen), ist die Rechtslage noch
unklar.
Ein Beispiel für Fehlentscheidungen in automatisierten und digitalisierten An-
wendungen ist das kürzlich von Amazon eingestellte Projekt zur automatischen
Prüfung von Bewerbungsunterlagen. Im Rahmen dieses Projektes wurde eine
künstliche Intelligenz entworfen, um die Bewertung von Bewerbungsunterlagen zu
automatisieren. Es stellte sich jedoch heraus, dass die entwickelte Software klar
männliche Bewerber bevorzugte. Dieses Verhalten ließ sich auf die Trainingsdaten
für das eingesetzte Machine Learning erklären – es wurden dabei historische Be-
werbungsdaten aus der Anfangszeit von Amazon genutzt, als noch ein Großteil der
Beschäftigten männlich war.
Bei der Klärung solcher ethischen und rechtlichen Fragen ist insbesondere der
Gesetzgeber gefragt, um eine gesellschaftliche und politische Diskussion anzusto-
ßen und einen rechtlichen Rahmen zu schaffen. Unter anderem durch die Daten-
schutzgrundverordnung (DSGVO) hat die Politik einen neuen Rahmen geschaffen,
der einen Kompromiss darstellt für die Verarbeitung und Nutzung personenbezoge-
nen Daten auf der einen- und der digitalen Souveränität der Bürger auf der anderen
Seite (Althammer 2018). Ebenso hat die Ethikkommission erste Diskussionsergeb-
nisse zu ethischen und rechtlichen Fragen zusammengestellt, die mit der Einfüh-
rung und Nutzung von autonomen Fahrzeugen verbunden sind (Ethik-Kommission
2017). Damit ist jedoch lediglich ein Grundstein für einen rechtlichen Rahmen ge-
legt, den der Gesetzgeber in nächsten Jahren ausformulieren muss.
5 D
igitalisierung für innovative Kundenerlebnisse und
-schnittstellen
Die Digitalisierung wirkt stark auf die Kundenloyalität. Kunden sind zunehmend
besser informiert, probieren mehr aus und können schneller und einfacher von An-
bieter zu Anbieter wechseln („Switching Economy“). Statt wie in der Vergangenheit
nur im Laden, findet der Kunde heute Informationen auf Websites, Nutzer-
Bewertungen und Tests auf Youtube, Meinungen und Bewertungen in Online-Foren
und sozialen Netzwerken, sodass das Marketing auch berücksichtigen muss, dass
Kunden sich immer stärker an Empfehlungen aus diesen neuartigen Quellen orien-
tieren, statt an zentral entwickelten Vertriebs- und Marketing-Botschaften. Wie in
der Unternehmensführung gewinnen Werte auch für den Umgang mit Kunden maß-
geblich an Bedeutung. Produkte werden nicht mehr nur verkauft, sondern dringen
als intelligente, digitalisierte und vernetzte Produkte tief in verschiedene Lebensbe-
1136 J. Arlinghaus und O. Antons
reiche der Kunden ein. Beispielsweise schafft Smarte Medizin durch kleine und
vernetzte Sensoren neue Möglichkeiten zur Überwachung von Krankheitsbilder wie
etwa Hautkrebs und ermöglicht schon heute die automatisierte Zuführung von Insu-
lin bei Diabetikern. Unter dem Begriff Smart Home hingegen erfolgt die Vernetzung
verschiedener Haushaltsgeräte (u. a. Leuchtmittel, Unterhaltungselektronik, intelli-
gente Waschmaschinen und Kühlschränke). So werden die Nutzer nicht nur über
das Ende eines Waschvorgangs informiert, sondern können ihre Einkaufsliste auto-
matisch durch um zur Neige gehendes Waschmittel und Lebensmittelvorräte ergän-
zen lassen – um nur eine von heute schon zahllosen Anwendungsmöglichkeiten zu
nennen.
Damit die Kunden dieses Eindringen in den ganz persönlichen Bereich zulassen,
ist ein hohes Maß an Vertrauen nötig. Dafür muss sich die Kundenansprache ändern
und an den Werten der Kunden ansetzen. Unternehmen versuchen deshalb, die Kun-
den noch stärker als bisher ins Zentrum ihrer Aktivitäten zu stellen: Schnittstellen
zum Kunden werden verbessert und dem Kunden wird das perfekte Einkaufserlebnis
geboten. Schlüssel dazu ist die intelligente Analyse der vorhandenen Kundendaten.
Der Schlüssel, um das Kundenerlebnis digital anzureichern, liegt in der Analyse der
Kundendaten und in ihrer Kombination mit anderen Datenquellen. So lassen sich
etwa Verkaufsinformationen, die auf jedem Kassenbon zu finden sind, in großen
Mengen anonymisiert sammeln und umsatzfördernd einsetzen. Weiß man etwa, was
ein Käufer eines bestimmten Produkts typischerweise zusätzlich kauft, können dem
Kunden online wie stationär gezielte Zusatzangebote gemacht werde. Im stationä-
ren Handel können so Sortimente in Abhängigkeit von Standort, Wochentag und
Tageszeit optimiert werden. Mittels Sensoren kann erfasst werden, wie lange
Kunden bereits in der Warteschlage stehen. Es können ihnen dadurch nicht nur in
Management für Digitalisierung und Industrie 4.0 1137
Eine aktuelle Studie zeigt, dass Kunden personalisierte Angebote und Produkte
wünschen. Das ist einer der Gründe, warum immer noch ein Großteil der Kunden
dort kauft, wo sich Händler an ihre Kaufentscheidungen erinnern und ihnen indivi-
duelle Angebote unterbreiten. Solche individualisierten Angebote können aber auch
zunehmend durch selbstlernende Algorithmen und durch die Kombination von Da-
ten aus verschiedenen Quellen entwickelt werden. So verbessert beispielsweise
Ebay durch den Einsatz von Machine Learning und intelligenten Algorithmen die
Relevanz von Ergebnissen bei der Suche ebenso wie die Navigation. Das Unterneh-
men Stitch Flix bietet einen Abo-Service für das sogenannte Curated Shopping
(sinngemäß übersetzt: begleitetes Einkaufen). Hierbei wird versucht, den elektroni-
schen Handel mit der aus dem Fachhandel bekannten Beratungsleistung zu kombi-
nieren. Dabei werden neben persönlichen Informationen auch solche aus sozialen
1138 J. Arlinghaus und O. Antons
Die datenbasierte Kenntnis über die individuellen Bedürfnisse der Kunden erlaubt
es auch, die Pflege der Kundenbeziehung auf ein neues Level zu heben. Personali-
sierte und individualisierte Ansprache und die kanalübergreifende Kommunikation
verbinden Online- und Offline-Angebote eines Unternehmens. Das bedeutet, dass
egal welchen Kanal ein Kunde wählt, immer alle Informationen unmittelbar verfüg-
bar sind. Der Kunde wird aktiv dabei unterstützt, nahtlos den Kanal zu wechseln.
Beispielsweise kann online auf einen Händler verwiesen und dabei direkt Anfahrts-
beschreibungen und Terminvorschläge zur Reduzierung von Wartezeiten bereitge-
stellt werden. Umgekehrt kann ein Händler durch die Vernetzung mit dem On
line-Shop Bedürfnisse aus der Historie des Kunden ablesen und ihm geeignete
Zusatzangebote machen (Correa und Alonso 2017).
Die Analyse von Kommunikationsdaten ist die Grundlage sogenannter Chatbots.
Diese können jederzeit Kundenanfragen auf Websites und im Messenger beantwor-
ten. Dabei werden für die häufigsten Anliegen der Kunden im Verkaufsprozess ent-
sprechende Antworten zusammengestellt, sodass eine automatisierte Unterhaltung
aufgebaut werden kann. Zwar bereitet die Erkennung von Emotionen heute noch
Probleme, sodass aktuell typischerweise ein Großteil der Anfragen noch an Mitar-
beiter im Support weitergeleitet werden, aber dennoch kann dem Kunden bereits
das Gefühl der individuellen Ansprache ohne Zeitverzug auch online vermittelt
werden. Beispielsweise bietet die Firma Dell die Möglichkeit, sich durch die virtu-
elle Assistentin Ava unterstützen zu lassen, wenn Fragen beim Besuch der Website
auftreten. Wetter Online bietet einen WhatsApp-Chatbot-Service, der zur gewünsch-
ten Tageszeit und mit Bezug zum aktuellen Standort informiert.
Management für Digitalisierung und Industrie 4.0 1139
7 F
azit und Ausblick – Realität und Risiken der
Digitalisierung und der vierten industriellen Revolution
Die große mediale Präsenz der Themen Digitalisierung und Industrie 4.0 erweckt oft
den Eindruck, dass die digitale Transformation in der deutschen Wirtschaft schon weit
fortgeschritten sei. Medial groß präsentierte Leuchtturmprojekte erscheinen dabei
als Branchenstandard. In der Realität jedoch sind die meisten Unternehmen – kleine
1142 J. Arlinghaus und O. Antons
und mittelständische ebenso wie große – im Alltag weit von einer durchgängigen Digi-
talisierung und Vernetzung von Prozessen, Produkten und Geschäftsmodellen entfernt.
In der Realität vieler Unternehmen stehen immer noch Faxbestellungen, Excel-Tabel-
len und Entscheidungen auf Basis von „Bauchgefühl“ auf der Tagesordnung.
Viele Unternehmen verspüren gegenwärtig einen gewissen Handlungsdruck und
die Notwendigkeit, sich mit den Themen Digitalisierung und Industrie 4.0 zu be-
schäftigen. Jedoch entsteht die Motivation dazu gerade in klein- und mittelständi-
schen Unternehmen oftmals weniger aus konkreten Problemstellungen heraus, als
vielmehr aus einem diffus erzeugten Druck von Medien und Konkurrenzbeobachtung.
Der Begriff „Digitale Transformation“ suggeriert, dass es sich bei dem notwendigen
Veränderungsprozess um eine einmalige Anpassung mit klarem Anfangs- und End-
punkt handelt. Ganz im Gegenteil handelt es sich jedoch um einen fortwährenden
Anpassungsprozess, den jedes Unternehmen für sich spezifisch gestalten und füh-
ren muss. Das heißt auch, dass nicht jeder Prozess und nicht jedes Produkt digitali-
siert werden muss. Genauso ist der Einsatz einer bestimmten Technologie nicht
deswegen automatisch hilfreich, um Kundennutzen und Prozesseffizienz zu stei-
gern, weil die Konkurrenz diese einsetzt. Vielmehr muss jedes Unternehmen situa-
tionsspezifisch die Rahmenbedingungen sowie Kosten und Nutzen eines Digitali-
sierungsprojekts neu beurteilen.
7.3 D
igitalisierung ist kein Selbstzweck, aber was sind die
Kosten der Nicht-Digitalisierung?
Literatur
Heiko Kopf
Inhaltsverzeichnis
1 E inleitung 1147
2 Digitale Transformation als unternehmerische Aufgabe 1149
2.1 Phase 1 1150
2.2 Phase 2 1151
2.3 Phase 3 1152
3 Phase 1 – Wesentliche Einflüsse auf die Unternehmen 1153
4 Phase 2 – Geschäftsmodellierung (Strategiefeld 1) 1155
5 Phase 2 – Neue Kundenbedürfnisse und Kundenzentrierung (Strategiefeld 2) 1162
6 Phase 2 – Intelligente Organisation (Strategiefeld 3) 1164
7 Phase 3 – Mitarbeiterbefähigung 1167
Literatur 1168
1 Einleitung
„Nichts ist so beständig wie der Wandel.“ Dieses Zitat des griechischen Philoso-
phen Heraklit beschreibt nur allzu gut, in welcher Umgebung wir uns heute, gesell-
schaftlich wie aber auch beruflich, bewegen. Jedoch hat dieser Wandel durch die
Digitalisierung disruptive Züge angenommen, die in unsere gesamten Lebensberei-
che ausstrahlen. Insbesondere spielt das Internet hier eine entscheidende Rolle.
Durch die Etablierung von Suchmaschinen wie beispielsweise Google, wurden
neue Nutzungen dieses Mediums ermöglicht. Mit der Einführung des Smartphones
wurde das Internet funktionalisiert und bildet damit die Grundlage für völlig neue
Anwendungen und Geschäftsmodelle. Es ist kaum zu glauben, dass die erste
Smartphone-Generation erst im Jahre 2007 auf den Markt gekommen ist. In der
H. Kopf (*)
Hochschule Hamm-Lippstadt, Lehrgebiet Physik, Technologie- und Innovationsmanagement,
Hamm, Deutschland
E-Mail: heiko.kopf@hshl.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1147
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_59
1148 H. Kopf
letzten Dekade haben wir uns in eine Abhängigkeit zu diesen Geräten gegeben, die
es kaum vorstellbar macht sich zu überlegen, wie ein Leben ohne diese Geräte aus-
sehen würde. Dadurch hat die Digitalisierung sprunghafte Veränderungen in der
Kommunikation gebracht, die man sich schnell vor Augen führen kann, wenn man
beispielsweise nach Telefonzellen sucht. Neben der Kommunikation sind neue Ab-
hängigkeiten, aber auch Möglichkeiten, durch diese Technologien aufgekommen.
Ohne den Anspruch der Vollständigkeit seien hier Sachverhalte genannt, wie die
spontane Orientierung in einer fremden Stadt, Wikipedia als das große Nachschla-
gewerk, welches der Nutzer immer griffbereit hat, und vieles mehr. Die Smartpho-
nes haben aus den Telefonen Computer gemacht, die neben Terminverwaltungen,
die jederzeitige Möglichkeit eröffnen Fotos zu machen und sich natürlich alte Fotos
jederzeit und überall anzuschauen. Und am Ende sei noch erwähnt: Telefonieren
kann man auch noch damit, auch wenn gerade die junge Generation dies nicht mehr
für den wesentlichen Aspekt eines Smartphones hält, sondern lieber auf anderen
Wegen das Gerät zur Kommunikation einsetzt.
Führt man sich alleine diese Technologien und deren Wirkungen vor Augen, so
wird schnell ersichtlich, dass diese Veränderungen auch für Unternehmen Konse-
quenzen haben müssen. Offensichtlich werden diese, wenn man beispielsweise in
eine touristische Stadt fährt. Dort wo noch vor einigen Jahren die Menschen alle mit
ihren Kompaktkameras Fotos vom Trevi-Brunnen oder anderen Sehenswürdigkei-
ten gemacht haben, werden nun die Fotos überwiegend mit Smartphones gemacht.
Was dies für die Anbieter von Kompaktkameras bedeutet, lässt sich einfach ablei-
ten. Bleibt man bei dem Thema Fotos, so sind kontinuierlich schrumpfende Zahlen
von filialbasierten Fotofachgeschäften zu beobachten. Die Hintergründe sind viel-
fältig und beinhalten neben dem dargelegten Kompaktkameratrend auch Themen
wie die Zunahme von Online-Käufen und damit neuen Phänomenen wie dem Bera-
tungsklau, also der kostenlosen Beratung im Fachgeschäft, während der Kunde im
Nachgang das Produkt preisgünstig im Internet kauft. Insofern bedeutet Digitalisie-
rung viel mehr als nur die Einführung des Internets und des Smartphones. Es ist
vielmehr eine teilweise massive Umstrukturierung gesellschaftlicher und individu-
eller Verhaltensweisen gepaart mit dem Einzug immer neuerer Technologien und
Möglichkeiten. Dabei erfolgt dies in einer rasanten Geschwindigkeit und mit einer
Komplexität, wie es die Gesellschaft vorher noch nicht erlebt hat.
Setzt man sich nun auf den bekannten Stuhl der Unternehmensleitung wird
schnell klar, dass Handeln Not tut, denn Nicht-Handeln kann zur Reduktion der
Wettbewerbsfähigkeit bis hin zu einer Frage der wirtschaftlichen Existenzfähigkeit
führen. Auch Unternehmensgröße schützt dabei nicht, wenn man sich beispielweise
vor Augen führt, dass das große Versandhaus Quelle, gegründet im Jahr 1927, in
einem Markt hochspezialisiert war, der heute in einem digitalen Gewand boomt und
dabei von einem Start-Up aus dem Jahre 1994, amazon.com, Inc., dominiert wird.
Betrachtet man die Geschichte Quelles, so sieht man schnell, dass das Unternehmen
die Zeichen der Zeit nicht erkannt hat und das Thema Digitalisierung zu spät ange-
gangen ist. Es geht aber auch anders: Ein direkter Wettbewerber von Quelle, das
Versandhaus Otto, hat sich frühzeitig mit Digitalisierungsstrategien beschäftigt und
Digitale Transformation von Unternehmen 1149
steht heute als zweitgrößter Onlineshop in Deutschland (2,956 Mrd. €) auf Platz
zwei hinter amazon.com, Inc. (8,816 Mrd. €) (Langenberg 2018).
Unternehmen sollten sich daher verstärkt hinterfragen, welchen Einfluss die Di-
gitalisierung auf das eigene Tun haben kann, oder sogar besser, wie man Möglich-
keiten der Digitalisierung für das eigene Unternehmen einsetzen kann, um neue
Alleinstellungsmerkmale und/oder neue Märkte zu bedienen. Allerdings ist es wie
zu Schulzeiten: Wenn man die Lösung gezeigt bekommt, wirkt sie trivial und ein-
fach. Der Weg bedeutet vielmehr sich über sein eigenes Unternehmen und die be-
dienten Branchen im Klaren zu werden und dann geeignete Themen der Digitalisie-
rungen zu identifizieren, um den eigenen Weg zu finden. Universallösungen gibt es
leider nicht.
Der Begriff der digitalen Transformation ist aktuell noch nicht hinreichend defi-
niert und standardisiert. Für eine ausführliche Darstellung der aktuell gängigen De-
finitionen sei auf existierende Literatur (Schallmo et al. 2017, S. 3–5) verwiesen. Im
Folgenden wird dieser Begriff derart verstanden, dass es sich um einen Prozess
handelt, den ein Unternehmen (oder eine Organisation) beschreitet, um die durch
die Digitalisierung induzierten Veränderungen der Umgebungseinflüsse (z. B. durch
die Gesellschaft, den Kunden, den Markt oder andere Elemente) aktiv in das eigene
operative und strategische Management einzubinden.
Bei der digitalen Transformation handelt es sich um einen aktiv gestalteten Über-
gang eines Unternehmens von seinem aktuellen Status-Quo hin zu einem Unterneh-
men, welches sinnvolle Elemente der Digitalisierung in seine Prozessabläufe, sein
Geschäftsmodell, seine Produkte, seine Dienstleistungen oder in sein Beziehungs-
management eingesetzt. Somit ist die digitale Transformation ein aktiv gestalteter
Prozess, den Unternehmen selbst aktiv starten und gestalten müssen. Ist dieser Pro-
zess erst einmal gestartet, wird schnell klar, dass es sich folgend um eine kontinu-
ierliche Aufgabe des Unternehmens handelt, da sich die Unternehmensumgebung
auch stetig anpasst. Diese Kontinuität spiegelt sich bei Großunternehmen oftmals
dadurch wider, dass dort neue Vorstandspositionen oder vorstandsnahe Organisati-
onseinheiten etabliert werden, die sich mit diesem Thema beschäftigen. Daher gibt
es seit einiger Zeit den sogenannten Chief Digital Officer (CDO) in der obersten
Führungsebene von derartigen Unternehmen, die für diesen Prozess verantwortlich
sind.
Im Rahmen der digitalen Transformation geht es dabei in erster Linie nicht um die
Menge der eingesetzten Elemente, sondern vielmehr um die Sinnhaftigkeit und das
Zusammenspiel dieser Elemente. Schaut man sich beispielsweise Unternehmen wie
amazon.com, Inc. an, so werden unterschiedlichste Elemente in einer besonderen Art
orchestriert und systemisch miteinander verbunden. Dies sollte nicht der Standard für
Unternehmen sein, aber es spiegelt sehr gut die eigentliche Aufgabe wider. Das be-
1150 H. Kopf
deutet, dass im Rahmen dieses Prozesses alle Aktivitäten und Bereiche des Unterneh-
mens auf den Prüfstand kommen sollten, bis hin zum „heiligen Gral“ des Unterneh-
mens, dem eigentlichen Geschäftsmodell. Dieser Umfang macht den Grad der
Betroffenheit im Unternehmen deutlich. Es geht also nicht, wie im Rahmen der In-
dustrialisierung, um die Arbeiter in der Produktion und deren B
etroffenheit, sondern
um alle Unternehmensbeteiligten vom Produktionsmitarbeiter bis hin zur Unterneh-
mensführung. Dabei gilt es auch manchmal ein bisschen den „deutschen Weg“ der
Perfektion zu verlassen und sich dem Wagnis des neuen Weges hinzugeben. Dies
bedeutet nicht, dass zukünftig Produkte oder Dienstleistungen in einer schlechteren
Qualität hergestellt werden sollen und man sich dem Schund hingibt, sondern dass
man vielmehr die Risikobereitschaft im Unternehmen erhöht und sich auch der Ge-
fahr des Scheiterns aussetzt um das Potenzial der Innovation zu heben. An dieser
Stelle sei das Zitat von Robert Sutton von der Stanford Business School erwähnt:
„Sobald Unternehmen versuchen, die Zahl der Flops zu verringern, kommt der Inno-
vationsprozess meist zum Erliegen. Der Schlüssel zu effizienter Innovation besteht
darin, schneller zu scheitern und nicht weniger häufig“ (Sutton 2018). Für viele Un-
ternehmen bedeutet somit der digitale Wandel in der Welt auch einen komplexen
Wandel im Unternehmen, der von der Einführung neuer Technologien über Ge-
schäftsmodelle und Fragen des Innovationsmanagements bis hin zur Unternehmens-
kultur geht. Dabei führt die Berührung vieler Themen innerhalb des Prozesses bei den
Unternehmen zu einer Komplexität, die einen strukturierten Anfang oftmals sehr
schwer macht.
Es gibt Möglichkeiten den Prozess zu segmentieren, so dass ein strukturiertes
Vorgehen realisiert werden kann. Abb. 1 stellt ein mögliches dreiphasiges Vorgehen
dar. Folgend werden nun die einzelnen Phasen (im unteren Teil der Grafik mit Phase
1, Phase 2 und Phase 3 bezeichnet) mit ihren Aktivitäten erläutert.
2.1 Phase 1
Gefährdungen und Potenziale, vornimmt. Dies natürlich mit dem besonderen Fokus
darauf, wie sich diese vor dem Hintergrund der Digitalisierung und damit zusam-
menhängender Marktveränderungen verhalten und welche neuen Einflüsse auf das
Unternehmen einwirken (siehe Kap. „Recht und Industrie 4.0 – Wem gehören die
Daten und wer schützt sie?“).
Neben dem eigenen Kenntniszugewinn und der Themensensibilisierung bei den
handelnden Personen hat diese Phase das Ziel einer strukturierten Bestandsauf-
nahme, die eine Grundlage für das weitere Handeln bildet.
2.2 Phase 2
Aufbauend auf der ersten Phase sollten anschließend drei Strategiefelder, alleine
oder auch in Kombination, bearbeitet werden:
1152 H. Kopf
• die Geschäftsmodellierung
• die Kundenzentrierung
• die intelligente Organisation.
Durch die Digitalisierung wurden viele Geschäftsmodelle (Strategiefeld 1) mindes-
tens beeinflusst, wenn nicht sogar disruptive, neuartige Geschäftsmodelle entstan-
den sind, die die etablierten Geschäftsmodelle kannibalisiert haben. Daher ist es
notwendig, mit diesem Fokus das eigene Unternehmen anzuschauen und die An-
wendung neuartiger Geschäftsmodellmechaniken, wie beispielsweise Ertragsme-
chaniken, zu überdenken.
Auf die massiven Veränderungen des Kunden in seinem Verhalten, seinen Ängs-
ten und Bedürfnissen muss ein Unternehmen reagieren und sich über die „neuen“
Eigenschaften seines Kunden im Klaren werden. Folgend sollte das Unternehmen
sich hinsichtlich seiner Kundenzentrierung (Strategiefeld 2) optimieren. Hier spielt
beispielsweise die Customer Journey eine immer größere Rolle.
Die Unternehmensorganisation (Strategiefeld 3) kann und sollte vor dem Hin-
tergrund der Digitalisierung analysiert und evaluiert werden. Betrachtet man ein-
zelne Prozesse, so sind mit Mitteln der Digitalisierung Effizienzsteigerungen mög-
lich, die auf der Kostenseite schnell Vorteile erzielen lassen. Ebenso kann durch den
Einsatz neuer Technologien neue Wertschöpfung erzielt oder vorhandene Wert-
schöpfung neu organisiert werden.
Neben Maßnahmen in den einzelnen Strategiefeldern kann und wird es immer
wieder dazu kommen, dass bei bestimmten Ideen auch mehrere Strategiefelder zu
berücksichtigen sind. So ist hier beispielhaft ein neues Produkt und/oder eine neue
Dienstleistung (siehe Abb. 1) genannt. Für einen solchen Fall würden sich Implika-
tionen für das Geschäftsmodell, die Kundenzentrierung aber auch die intelligente
Organisation ergeben, welche identifiziert und auch behandelt werden müssen. Die
in der Abbildung genannten Beispiele (Neue Produkte, Ertragsmechanik, Customer
Journey und Effizienzsteigerung) sind beispielhaft zu verstehen und müssen natür-
lich unternehmensspezifisch erarbeitet werden.
Am Ende dieser Phase ergeben sich konkrete Ziele, die das Unternehmen errei-
chen möchte. Zusätzlich dazu werden in dieser Phase auch schon Maßnahmen ent-
wickelt, wie diese Ziele erreicht werden sollen.
2.3 Phase 3
Um die gewählten Ziele zu erreichen, müssen in dieser Phase nun die Maßnahmen
operationalisiert und implementiert werden. Da sich möglicherweise neue Schnitt-
stellen ergeben können, empfiehlt es sich hier zukünftige Zuständigkeiten und Ver-
antwortlichkeiten zu definieren. Zusätzlich dazu müssen die betroffenen Mitarbeiter
befähigt werden. Dabei sollte zuerst einmal die Wahrnehmung und das Verständnis
vermittelt werden, dass diese Veränderungen notwendig und für die Wettbewerbsfä-
higkeit des Unternehmens wichtig sind und somit auch im Interesse der Belegschaft
Digitale Transformation von Unternehmen 1153
auch andere Unternehmen, die man als Konkurrent bisher nicht identifiziert hatte,
Technologien zu einem Zwecke einsetzen wodurch sich die Konkurrenz Wettbe-
werbsvorteile erarbeitet hat. Es sind in den letzten Jahren Technologien zu einem
industriellen Standard entwickelt worden, so dass es zu überlegen gilt, inwieweit
diese einen unmittelbaren oder mittelbaren Einfluss auf das eigene Unternehmen
haben.
Es werden aber auch Veränderungen in Wertschöpfungsketten durch die Digi-
talisierung induziert. So kann das sogenannte Internet der Dinge, die digitale Ver-
fügbarkeit von physischen Produkten und Dienstleistungen an scheinbar jedem be-
liebigen Ort, in etablierten Branchen Wertschöpfungsketten aufbrechen und neue
Anordnungen der einzelnen Elemente und somit auch eine „Neuverteilung“ der
Wertschöpfung hervorrufen. So nehmen heute Plattformen zum Preisvergleich eine
Rolle in der sogenannten Customer Journey ein, die vormals hauptsächlich durch
das Unternehmen selbst bestimmt und gestaltet wurde. In letzter Konsequenz müs-
sen die Unternehmen Leistungen bei diesen Plattformen einkaufen und möglicher-
weise eigene Ressourcen an dieser Stelle zurückfahren oder aber besondere An-
strengungen entwickeln, um sich auch unabhängig von den Plattformen weiter
entwickeln zu können.
Ein wesentlicher Teil der Dynamik der Digitalisierung wird durch die Start-Up-
Szene induziert. Immer neue Unternehmen mit neuen Geschäftsmodellen und ei-
ner ungeheuren Agilität drängen auf die Märkte und schaffen es diese zu beeinflus-
sen. Wenn man sich das Alter der größten börsennotierten Unternehmen anhand
ihrer Marktkapitalisierung (Hunter et al. 2018, S. 39) anschaut, so ist erkennbar,
dass bei den Unternehmen mit der stärksten absoluten Marktkapitalisierung zwi-
schen 2009 und 2018 die ersten fünf Plätze von IT-Unternehmen eingenommen
werden (Apple, amazon.com, Alphabet, Microsoft und Tencent). Dabei haben diese
ein Durchschnittsalter (Apple (1976), amazon-Inc. (1994), Alphabet (1998), Micro-
soft (1975), Tencent (1998)) von 30 Jahren. Darüber hinaus sind bei dem Listing der
besten Risikobeteiligungen aller Zeiten die vorderen Plätze von Unternehmen mit
IT-Fokus (Software oder Hardware) dominiert (Insights 2018). Durch diese Art der
Finanzierung sind Wachstumssprünge möglich, die einerseits den Kapitalanlegern
entsprechende Renditen ermöglichen und andererseits bestehenden, in den Bran-
chen aktiven Unternehmen ernstzunehmende Konkurrenz, gefühlt aus dem Nichts,
entgegenbringt. In Deutschland konnte dies nicht zuletzt am 24. September 2018
beobachtet werden, als das Unternehmen Wirecard AG (ein Finanzdienstleistungs-
unternehmen, gegründet 1999, seit 2005 börsennotiert) neu im DAX gelistet wurde
und im Gegenzug die Commerzbank AG, ein Gründungsmitglied des DAX, aus
dem Listing genommen wurde.
Zusätzlich zu diesen Faktoren hat die Digitalisierung dafür Sorge getragen, dass
altbekannte Mechanismen nicht mehr in der Art funktionieren, wie sie mal funkti-
oniert haben. So galt viele Jahre der Grundsatz, dass die Größe eines Unternehmens
ein Schutz vor Wettbewerbern darstellen kann. Die Größe eines Unternehmens und
der Umfang der gehaltenen und betriebenen Assets müssen heute keine Schutzfunk-
tion mehr bedeuten (Ausnahmen bestätigen die Regel, wie beispielsweise Strom-
netzbetreiber). Vielmehr sind gerade Unternehmen im Vorteil, die eine hohe Agilität
Digitale Transformation von Unternehmen 1155
aufzeigen und mit dieser Wandlungsfähigkeit auf Veränderungen des Marktes sehr
schnell reagieren können. Ein weiterer Aspekt kommt hier noch hinzu: Die zukünf-
tige Konkurrenz kommt oftmals nicht aus der eigenen Branche oder dem bekannten
regionalen Umfeld. Durch die Übertragung von branchenfremden Mechanismen
auf neue Branchen kommen am Markt tätige Unternehmen mit Verfahrens- und
Aktionsweisen in Berührung, die sie bisher aus der eigenen Branche nicht gekannt
haben. Dies erschwert eine Beobachtung der Konkurrenz, da neue Mechanismen
mit neuen Marktbegleitern auftreten. Dieser Effekt wird noch erschwert, wenn man
sich vor Augen führt, dass viele Geschäftsmodelle auf Internationalität ausgelegt
sind und aufgrund des Internets auch schnell international agieren können. So treten
an den Bestandskunden scheinbar plötzlich Unternehmen heran, die für den heuti-
gen Lieferanten am bekannten Markt bisher nicht sichtbar waren.
Die genannten sowie weitere Faktoren haben somit einen Einfluss auf die eigene
Unternehmensentwicklung, was zu einer Komplexität der Umgebung führt. Des
Weiteren berühren diese Faktoren verschiedene unternehmerische Organisations-
einheiten (Marketing, Produktion etc.). Für viele Unternehmensleitungen ergibt
sich eine Gefühlswelt die zwischen einem massiven Daumendrücken, verbunden
mit der Hoffnung, dass der Zug der Digitalisierung an dem eigenen Wettbewerbs-
umfeld vorbeifährt, und dem Gefühl, dass man in einem Boot sitzt, was scheinbar
immer mehr Leckagen aufweist und man den Überblick über den Gesamtstand zu
verlieren droht. Zusätzlich dazu kommt die Schwierigkeit, dass man bei einer digi-
talen Transformation immer von der bildlichen „Operation am offenen Herzen“
spricht. Dies bedeutet, das Unternehmen muss weiterhin funktionieren und Geld
verdienen, auch wenn es sich gerade im Umbau befindet. Folgend werden nun in der
Phase 2 drei grundlegende Einflussursachen (Strategiefelder) vorgestellt, die Unter-
nehmen im Rahmen Ihres Handelns unternehmensspezifisch analysieren können.
aber in Kombination mehrerer Elemente erzeugt werden. Folgend werden die ein-
zelnen Elemente sehr kurz erläutert, um den Systemzusammenhang darzustellen.
Bezüglich weiterer Ausführungen sei auf vorhandene Literatur verwiesen (Gass-
mann et al. 2013, S. 5–10).
Die Kaufentscheidung des Kunden sollte der zentrale Punkt in jedem Unterneh-
men sein. Der Kunde wird unter Berücksichtigung mehrerer Parameter, unter ande-
rem unter Einbeziehung des Wettbewerbs, seine Entscheidung treffen. Dabei spielt
der Kundennutzen eine zentrale Rolle. Daher sollte sich das Unternehmen aus Sicht
des Kunden mit der Dienstleistung/dem Produkt beschäftigen. Hierbei ist es wichtig
sich in die Rolle des Kunden hinein zu versetzen (Welchen Mehrwert sieht der
Kunde in dem Produkt/der Dienstleistung und/oder welche Bedürfnisse befriedigt
es in seinen Augen). Vorteilhaft ist beispielsweise, ein bestehendes Problem oder
Bedürfnis einer spezifischen Kundengruppe mit dem Produkt/der Dienstleistung
lösen zu können. Der Kundennutzen kann vielfältige Aspekte beinhalten – von ei-
nem funktionalen Nutzen bis hin zu einem Prestigegewinn, der durch das Produkt/
die Dienstleistung erwartet wird.
Ein gutes Geschäftsmodell sollte eine klar beschreibbare Zielgruppe adressie-
ren. Das bedeutet, dass man dieser Zielgruppe bestimmte Eigenschaften zuordnen
kann. Im Wesentlichen wird dabei in einem ersten Schritt zwischen zwei unter-
schiedlichen Geschäftsmodellen unterschieden. Einerseits Geschäftsmodelle bei
der das Unternehmen Endkunden (Verbraucher) als Zielgruppe adressiert. Hier
spricht man von einem B2C-Geschäftsmodell. Andererseits können auch andere
Unternehmen der Zielkunde sein. Solche Geschäftsmodelle werden durch das Akro
nym B2B-Geschäftsmodell bezeichnet. Im nächsten Schritt sollten Merkmale der
Digitale Transformation von Unternehmen 1157
diesem Modell besteht darin, dass man mit Hilfe der digitalen Elemente eine
Kopplung des eigentlichen Produktes, der eigentlichen Dienstleistung, mit dem
Smart-Device des Nutzers vornimmt. So bietet beispielsweise der Zahnbürstenher-
steller Braun für eine elektrische Zahnbürste eine App an, mit der auf dem Handy,
in dem Kalender des Nutzers, nutzerspezifische Zahnputzgewohnheiten (Umfang
und Qualität) eingetragen werden. Darüber hinaus kann sich der Nutzer sogar aktiv
von seiner Zahnbürste, mittels Handy per Push-Nachricht, zur Zahnreinigung ani-
mieren lassen. Die Ideen hinter diesem System können vielfältig sein. Sie dienen
einerseits zur Kundenbindung, in dem man den Kunden in einem solchen System so
umsorgt und bedient, dass er auch zukünftig die richtige Hardware (in dem speziel-
len Beispiel wird der Ertrag auf der Hardwareseite gemacht) kauft. Andererseits
können solche Systeme auch dazu verwendet werden, mit Hilfe eines datengetrie-
benen Elements für Neuentwicklungen mehr über den Kunden zu erfahren, den
Kunden besser einschätzen zu können, Dritten die Informationen bereitzustellen
(hier würde der Ertrag auf der digitalen Seite erzeugt werden) oder aber den Kunden
zum weiteren Konsum zu animieren.
Beispiel – Aufbau eines digitalen ECO-Systems
In Abb. 3 sind grob die Phasen hin zu einem digitalen ECO-System aufgezeigt. Zur
Vereinfachung ist das Vorgehen in eine Startposition und zwei Digitalisierungsstu-
fen gegliedert. Die hier verwendeten Stufenhöhen spiegeln die Realität nicht richtig
wieder, sollen aber an dieser Stelle dazu dienen, das Vorgehen plausibel darzustel-
len. Als gedankliches Beispiel sei hier als Produkt ein Rasenmäher verwendet.
,QWHOOLJHQWHV3URGXNWDOV
*HVDPWSURGXNW 3K\VLVFKHV3URGXNW ,QWHOOLJHQWHV3URGXNW
'DWHQTXHOOH
6HQVRULN 9ROOH.RQQHNWLYLWlWPLW
'LJLWDOLVLHUXQJ .HLQH
6RIWZDUHDQELQGXQJ 6PDUW'HYLFH
(&26\VWHPZHOFKHV
3URGXNWHLJHQVFKDIWXQG
.DXIHQWVFKHLGXQJ 3URGXNWHLJHQVFKDIW
(UOHEQLV
GHQGHP.XQGHQ
YHUVWHQWNHQQWKLOIW
3URGXNWYHUNDXIZHLWHUH
(UWUDJVPHFKDQLN 3URGXNWYHUNDXI 3URGXNWYHUNDXI
GLJLWDOH/HLVWXQJHQ
Durch die Wahl des Rasenmähers als Beispiel ist ein B2C-Geschäftsmodell verwen-
det worden. In gleichem Maße ist dieses Vorgehen aber auch für B2B-Geschäfts
modelle verwendbar, da auch hier für Unternehmenskunden weitere Leistungen
integriert werden können. Beispielhaft sei hier auf die Wartung von Geräten hinge-
wiesen, die von einer routinemäßigen Erinnerung bis hin zu einer der Nutzung ent-
sprechenden vorausschauenden Wartung (ohne Ausfall) entwickelt werden kann.
Um solche umgebende digitalen Systeme zu schaffen müssen Unternehmen na-
türlich auch Kompetenzen und Befähigungen in die Produkt-/Dienstleistungsent-
wicklung einbringen. Hierzu muss sich das Unternehmen entweder selber entwi-
ckeln oder aber mit befähigten Partnern zusammenarbeiten.
Ein weiteres wiederkehrendes Muster stellen Geschäftsmodelle dar, die indivi-
duelle Anpassungen für den Kunden vornehmen. In der Literatur wird hierbei von
sogenannten Mass-Customization Geschäftsmodellen (Piller 2006) gesprochen.
Das Grundprinzip lautet hierbei, dass der Kunde (oftmals der Endkunde) die Mög-
lichkeit hat, das Produkt oder die Dienstleistungen seinen besonderen Vorlieben
1162 H. Kopf
5 P
hase 2 – Neue Kundenbedürfnisse und
Kundenzentrierung (Strategiefeld 2)
visor.de). Ebenso beflügeln die sozialen Medien den Kunden seine Meinung öffent-
lich wahrnehmbar zu äußern. Diese Äußerungen haben für andere potenzielle
Kunden eine so hohe Authentizität, dass diese oftmals, ohne die Person und den
Anlass zu kennen, dieser Aussage einen hohen Stellenwert bei ihren eigenen Ent-
scheidungen beimessen. So treffen ca. zwei Drittel aller Bundesbürger keine Kauf-
entscheidung mehr ohne vorheriges Studium von Kundenbewertungen oder Erleb-
nisberichten (Miosga und Tropf 2017).
Auch das Konsumverhalten der Verbraucher hat sich geändert. Neben der zu-
nehmenden Dominanz von Internetkäufen hat sich auch das Ziel des Konsums ge-
ändert. Während sich der Kunde bis vor einigen Jahren noch vornehmlich in einer
Produktgesellschaft gesehen hat und sein Konsumziel eher in Richtung des Besitz-
standes ging, so hat es hier die Veränderung gegeben, dass nun vielmehr der Nutzen
im Vordergrund steht und nicht der eigentliche Besitz. Dies hat in den letzten Jahren
besonders die Automobilindustrie zu spüren bekommen, da der Besitz des Autos
bei vielen Kunden nicht mehr den Stellenwert hat wie früher, sondern lediglich
Mobilitätslösungen auf Seiten der Kunden gesucht werden. Darüber hinaus kom-
men gesellschaftliche Trends verstärkend hinzu, bei denen es beispielsweise darum
geht, das Leben möglichst ereignis- und erlebnisreich zu gestalten.
Die persönlichen Verhaltensweisen der Menschen haben sich über das Konsum-
verhalten hinaus geändert. Aufgrund der allzeitlichen Konnektivität erwartet der
Kunde auch prompte und lokal erreichbare Angebote. Darüber hinaus ist der Kunde
immer weniger bereit, mit Geduld zu agieren. Alleine die Fragestellungen nach Re-
sponsezeiten des Anbieters bezüglich einer Kundenfrage können eine kaufentschei-
dende Größe sein. Neben dieser Art der Ungeduld kommt eine Verhaltensverschär-
fung hinzu, die im ersten Moment nicht konsequent erscheint. Der Verbraucher wird
immer bequemer, verhält sich also nahezu antiproportional zum Anbieter. Neben
der allzeitigen und allerorts möglichen Verfügbarkeit erwartet der Verbraucher vom
optimalen Anbieter auch eine hohe Agilität und Problemlösungsbereitschaft.
Neben diesen genannten Faktoren lassen sich noch weitere allgemeine, aber
auch zielgruppenspezifische Punkte identifizieren und nennen. Auf das Unterneh-
men kommt im Rahmen der digitalen Transformation die Aufgabe zu, die relevan-
ten Eigenschaften des Kunden zu identifizieren. Dabei ist es oftmals von Vorteil ein
„Phantombild“ des Kunden zu generieren, in dem der avisierte Kunde mit seinen
Eigenschaften, seinem Verhalten und seinen Bedürfnissen beschrieben wird. Auf
der Grundlage dieses Profils sollten nun vor allem zwei Handlungen vorgenommen
werden:
Die Zentrierung des Geschäftsmodells auf diesen Kunden sollte noch einmal
nachvollzogen werden. Wird mit den Leistungen/Produkten, die das Unternehmen
erstellt, der Kunde optimal bedient, oder gibt es Eigenschaften und Bedürfnisse, die
noch nicht hinreichend bedient werden? Ist es vielleicht möglich die schon bedien-
ten Interessen noch optimaler zu bedienen? Muss das Produkt oder der Kundennut-
zen noch stärker auf bestimmte Punkte fokussiert werden? Hier müssten möglicher-
weise noch einmal Fragestellungen und Zusammenhänge des Geschäftsmodells
diskutiert werden. Als ein Beispiel für eine Optimierung eines Geschäftsmodells
bezüglich einer Kundeneigenschaft sei der „Dash-Button“ von amazon.com, Inc.
1164 H. Kopf
genannt. Es wurde das Bedürfnis des Kunden identifiziert, dass man bequem, ohne
große Anstrengungen, seine Bestellungen tätigen möchte. Der Dash-Button zielt
nun genau auf diese Eigenschaft. Es handelt sich dabei um einen produktspezifi-
schen Taster, welcher, wenn man ihn bedient, mit dem Internet Kontakt aufnimmt
und das abgebildete Produkt bei amazon.com, Inc. bestellt. Insofern muss der
Kunde, wenn er sich vor der Waschmaschine befindet und das Waschmittel fast ver-
braucht ist, sich gar nicht mehr die Mühe machen entweder einen Einkaufszettel zu
schreiben oder eine Bestellung via Computer/Smartphone zu tätigen. Dies passiert
vollautomatisch durch das Drücken des Knopfes. Im Gegenzug verzichtet der
Kunde (möglicherweise unbewusst) auf einen Preisvergleich.
Die zweite zentrale Fragestellung ist die kundengerechte Gestaltung der soge-
nannten Customer Journey. Der im Rahmen des Marketings geprägte Begriff der
Customer Journey beschreibt die „Reise“ des Kunden zur Kaufentscheidung und
beinhaltet auch die Besitzphase des Produktes. Diese Reise entspricht einem Zyk-
lus, der aus verschiedenen Stufen besteht. Hierzu finden sich in der Literatur
verschiedene strukturelle Beschreibungen, wobei es an dieser Stelle ausreichend ist
zu erwähnen, dass es mindestens drei Phasen gibt:
• Phase vor dem Kauf
• Phase des Kaufs
• Phase nach dem Kauf.
In jeder dieser Phasen sollte der Kunde in Kontakt mit dem Unternehmen kommen,
welches seine Produkte/Dienstleistung am Markt anbietet. Für jede Phase der
Customer Journey gibt es spezifische Berührungspunkte, die sogenannten Touch-
points. Einerseits gibt es physische Touchpoints, wie zum Beispiel: Radio, ge-
druckte Werbung und Callcenter, andererseits gibt es aber auch digitale Touchpoints
wie beispielsweise: Emails, soziale Medien, Chats und Apps. Dabei können jeder
Phase der Customer Journey spezifische Touchpoints zugeordnet werden. Es gilt
hierbei für den richtigen Kunden die richtigen Instrumente in der richtigen Phase
seiner Customer Journey einzusetzen. Durch die Entwicklung und Kommerzialisie-
rung neuer Technologien kann diese Kundenreise auch um weitere Aspekte, wie
virtuelle Realitäten, erweitert werden.
Die Betriebsorganisation hat auf verschiedenen Wegen auf die zunehmende Digita-
lisierung reagieren müssen. Mit betrieblicher Organisation sind an dieser Stelle alle
notwendigen Abläufe und Strukturen gemeint, die für die unternehmerische Wert-
schöpfung notwendig sind. Dies beinhaltet beispielsweise die Finanzierung des Un-
ternehmens, die Schutzrechtssituation oder die Personalentwicklung. Nahezu kaum
einer der betrieblichen Organisationsbereiche ist oder bleibt von Digitalisierung
unberührt.
Digitale Transformation von Unternehmen 1165
um die Wartung von Flugzeugen digital zu unterstützen. So sind für das Fahrzeug
XL1 Wartungsabläufe hinterlegt, die dann digital über das reale Foto gelegt werden,
so dass ein Servicetechniker sofort erkennt, welchen Prüfpunkt er im Rahmen der
gewünschten Check-Routine verwenden muss und wo er diesen in der Realität fin-
det.
Ebenso können Unternehmen neue Qualitäten von Daten durch den Einsatz von
Drohnen erhalten. Das Unternehmen doks.innovation GmbH hat beispielsweise
eine Technologie entwickelt mit Hilfe derer sich Drohnen völlig selbstständig in
einem Lager bewegen und dabei eingelagerte Waren systematisch erfassen. Da-
durch erhält das Unternehmen aktuelle Bestandsdaten, so dass es, aufgrund der Ak-
tualität der Planungsgrundlage, eine hohe Qualität der auf dem Bestand basierenden
Prozesse erzielen kann.
Neben den schon genannten Technologien, und natürlich weiteren, die hier nicht
genannt werden, wird der Additiven Fertigung, auch 3D-Druck genannt, zukünftig
eine Schlüsselrolle zuteil. Da sich innerhalb dieses Technologiethemas eine Viel-
zahl von Technologieplattformen bewegen, die sich jeweils in der Art der verwen-
deten Materialien wie auch in der Umsetzung des eigentlichen Druckverfahrens
unterscheiden, ist die Einsatzbandbreite dieser Technologie kaum abschätzbar
(Ehrenberg-Silies et al. 2015, S. 25–27). Sie reicht beispielsweise von dem Druck
von Prototypen oder Ersatzteilen über den Druck von Halbwerkzeugen, die zu
Montagezwecken verwendet werden, bis hin zum industriellen Einsatz, da es bei-
spielsweise ökonomischer ist, bei geringen Losgrößen mit einem solchen Verfahren
zu arbeiten.
Wie in Abb. 1 dargestellt, sollen in der dritten Phase die Implementierung von Um-
setzungsmaßnahmen sowie die Mitarbeiterbefähigung erfolgen. Im Folgenden wird
insbesondere auf die Mitarbeiterbefähigung eingegangen.
Die Mitarbeiter spielen bei dem Transformationsprozess und der folgenden Um-
setzung eine, oftmals die, entscheidende Rolle. Daher sollte die Unternehmensbe-
legschaft innerhalb des Transformationsprozesses immer berücksichtigt werden. Es
empfiehlt sich jedoch eine solche Berücksichtigung in der Breite schwerpunktmä-
ßig erst in der dritten Phase zu realisieren, da das Thema sonst möglicherweise zu
einem kontinuierlichen Hemmnis (beispielsweise durch Fragen wie: Können wir
das überhaupt?) bei den Überlegungen werden könnte. Je nach Unternehmenskultur
ist es auch sinnvoll, bereits in der 2. Phase ausgewählte Mitarbeiter in die Entwick-
lungen einzubinden. Nachdem in der Vorphase die Transformationsstrategie erar-
beitet wurde, müssen jetzt zwei zentrale Aktivitäten hinsichtlich der Mitarbeiter
erfolgen.
Da es sich bei der digitalen Transformation um ein spezielles Change-Projekt
handelt, sollte hier so vorgegangen werden, wie es sich in solchen Projekten als er-
folgreich erwiesen hat. Mitarbeiter wollen wissen, was auf sie zukommt. Daher
1168 H. Kopf
sollten die verantwortlichen Personen auf die Mitarbeiter zugehen und sie über das
geplante Vorhaben informieren. Dies sollte dazu führen, dass man das Verständnis
und den damit zusammenhängenden Kooperationswillen der Belegschaft gewinnt
und darüber hinaus auch Ängste auf einem Minimum hält. Im nächsten Schritt
würde dann eine kompetenzorientierte Entwicklung der Mitarbeiter erfolgen, damit
diese die notwendigen Kompetenzen und Fertigkeiten besitzen, um neue Prozesse
und Vorgehensweisen zu verstehen und sich folgend auch wertschöpfend einbrin-
gen zu können. Zusätzlich dazu müssen auch die Führungsmitarbeiter bezüglich
ihrer neuen Aufgaben methodenorientiert entwickelt werden. Dies nicht zuletzt vor
dem Hintergrund, dass durch die digitale Transformation des Unternehmens auch
Veränderungen vorgenommen werden, die möglicherweise neue Führungsphiloso-
phien benötigen. Zusätzlich dazu kommen Sach- oder neue Methodenkompetenzen,
die zukünftig benötigen werden. Mit Hilfe der neuen Kompetenzen auf der Mitar-
beiter- und Führungsebene können die entsprechenden Maßnahmen und Aktivitäten
entwickelt werden, die nötig sind, um die digitale Transformation in die Umsetzung
zu bringen (Disselkamp 2018, S. 95–171). Hierbei gilt es natürlich, das richtige,
und der Unternehmenskultur angemessene, Verhältnis zwischen einen Top-Down
Ansatz (die Führungsebenen machen Maßnahmen- und Aktivitätsvorgaben) und ei-
nem Bottom-Up-Ansatz (die Vorschläge für Maßnahmen und Aktivitäten kommen
von den Mitarbeitern) zu finden.
Literatur
Gerhard Gudergan und Volker Stich
Inhaltsverzeichnis
1 H erausforderungen des Business Transformation Management 1171
2 Begriff der Business Transformation 1172
3 Ordnungsrahmen für das Management von Business Transformation 1173
3.1 Konzeptioneller Ansatz 1173
3.2 Ordnungsrahmen 1175
3.2.1 Externe Elemente 1175
3.2.2 Interne Perspektive 1175
4 Steuerung der Business Transformation 1177
4.1 Steuerung durch Vision 1178
4.2 Steuerung durch Governance 1179
4.3 Steuerung durch Leadership 1179
4.4 Steuerung durch Communication 1181
4.5 Steuerung durch Roadmap 1182
Literatur 1183
1 H
erausforderungen des Business Transformation
Management
Die zentrale Herausforderung vieler Unternehmen besteht derzeit darin, den Pro-
zess der Transformation im Sinne einer grundlegenden Neugestaltung zentraler
Prozesse oder gar des gesamten Unternehmens zu bewältigen. Dabei stellt sich die
Frage nach der grundsätzlichen Notwendigkeit einer umfassenden Transformation
im Sinne einer Business Transformation für die meisten Unternehmen im Zeitalter
der digitalen Transformation gar nicht mehr. Es steht vielmehr die Frage im Mittel-
punkt, wie Unternehmen die mit dem Umfang einer Transformation und den
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1171
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_60
1172 G. Gudergan und V. Stich
3 O
rdnungsrahmen für das Management von Business
Transformation
Eine Zielsetzung des vorliegenden Beitrags ist, einen Ordnungsrahmen für die Be-
wältigung der mit einer Transformation einhergehenden Managementaufgaben zu
liefern und damit eine Orientierung für die verantwortlichen Transformationsma-
nager zu bieten. Die mit dem Management von Transformationen einhergehende
Komplexität kann dadurch besser bewältigt werden. Das St. Galler Management-
Konzept stellt einen ganzheitlichen Managementansatz dar und bietet in der von
Knut Bleicher erweiterten Version einen generellen und umfassenden Dimensio-
nierungsansatz für Managementtätigkeiten. Dabei werden die drei Managemente-
benen normatives, strategisches und operatives Management unterschieden, deren
Beiträge zur Unternehmensentwicklung sich jeweils in Aktivitäten, Strukturen und
Verhalten aufteilen (siehe Abb. 1). Dieser Ansatz ermöglicht es, strategische Auf-
gabenstellungen in eine sinnvolle Ordnung zu bringen bzw. ihnen Dimensionen zu
verleihen. Die Business Transformation im Sinne einer bewussten Veränderung
1174 G. Gudergan und V. Stich
Abb. 1 Übergeordnete Struktur des Ordnungsrahmens für das Management von Business Trans-
formation (eigene Darstellung)
stellt eine solche, strategische Aufgabe dar, da dieser Wandel eine grundsätzliche
Neuausrichtung des Unternehmens erfordert und aufgrund des langfristigen
Charakters großen Einfluss auf die Unternehmenspolitik sowie die innerbetriebli-
chen Abläufe hat. Managementprozesse umfassen dabei alle grundlegenden Auf-
gaben, die mit der Gestaltung, Lenkung und Entwicklung von Unternehmen im
Sinne zweckorientierter soziotechnischer Systeme in Zusammenhang stehen (vgl.
Ulrich 1970). Managementprozesse werden dabei in drei Ebenen untergliedert.
Auf der normativen Ebene steht insbesondere die ethische Legitimation der unter-
nehmerischen Tätigkeiten im Vordergrund. Dies bedeutet, dass das Unternehmen
unter Berücksichtigung der geltenden gesellschaftlichen Wertorientierungen ein
eigenes moralisches Wertesystem ausbildet. Auf der strategischen Ebene steht die
wettbewerbsbezogene, langfristige Zukunftssicherung eines Unternehmens im
Mittelpunkt. Bei dieser strategischen Ausrichtung werden insbesondere Marktsig-
nale und wettbewerbsrelevante Trends in der Unternehmensumwelt einbezogen.
Managementprozesse auf der operativen Ebene beziehen sich auf Aufgaben der
unmittelbaren Bewältigung des Alltagsgeschäfts und dabei insbesondere auf die
Effizienz im Umgang mit knappen Ressourcen (vgl. Rüegg-Stürm 2003). Das auf-
gezeigte Managementkonzept nach Bleicher (vgl. Bleicher 2004) dient als überge-
ordnetes Strukturierungs- und Erklärungsmuster im Ordnungsrahmen für das Ma-
nagement von Business Transformation.
Das von Rüegg-Stürm entwickelte St. Galler Management Modell stellt eine
Weiterentwicklung des dargestellten Konzepts von Bleicher dar. Wie auch das von
Rüegg-Stürm entwickelte neue St. Galler Management-Modell begreift der in die-
sem Beitrag dargestellte Ordnungsrahmen für das Management von Business
Business Transformation – Ein Handlungsrahmen für das Management von … 1175
Transformation ein Unternehmen als ein System von Prozessen. Die Prozesse ei-
nes Unternehmens umfassen gemäß dem St. Galler Management-Modell die akti-
ven und unterstützenden Wertschöpfungsaktivitäten in Form von Geschäftsprozes-
sen und Unterstützungsprozessen sowie die dafür notwendigen Führungsprozesse,
die auch als Managementprozesse bezeichnet werden (vgl. Rüegg-Stürm 2003).
3.2 Ordnungsrahmen
Wie oben aufgeführt begreift der dargestellte Ordnungsrahmen für das Management
von Business Transformation ein Unternehmen in Analogie zum St. Galler Ma
nagement-Modell nach Rüegg-Stürm 1998 als ein System von Prozessen.
1176 G. Gudergan und V. Stich
„Die Vision rückt eine denkbare Situation, die in der Zukunft eintreten oder herbei-
geführt werden könnte, geistig vor“ (Bleicher 2011) und sie ist der Ursprung unter-
nehmerischer Tätigkeit (vgl. ebd.). Die Vision wird am häufigsten mit dem Wort
„Zukunftsbild“ umschrieben (vgl. Menzenbach 2012; Bleicher 2011; Hahn 1994).
Zu Beginn einer Transformation werden zunächst sowohl eine Strategie, als auch
eine Vision formuliert (vgl. Stiles und Uhl 2012). Insbesondere vor dem Hinter-
grund der digitalen Transformation muss eine Vision möglichst klar beschrieben
sein, auch wenn technologische Entwicklungen und Möglichkeiten im Detail noch
gar nicht absehbar sind (vgl. Keicher und Bohn 2012; Uhl und Ward 2012). Letzt-
lich ist die Vision in Transformationsvorhaben ein Bild vom zukünftigen Zustand
der später vorliegenden, transformierten Organisation (vgl. Jones und Recardo
2013). Die Vision beantwortet Fragen wie „Wo soll das Unternehmen hin, wo wer-
den wir in drei, fünf oder sieben Jahren stehen?“ (Gassmann et al. 2013).
Die Bedeutung einer Vision machte Kotter (1995) bereits vor 20 Jahren in seinem
viel zitierten Werk „Leading Change: Why Transformation Efforts Fail“ in den acht
Schritten zur Transformation von Organisationen deutlich: „Creating a Vision“,
„Communicating the Vision“ und „Empowering Others to Act on the Vision“ sind
ihm zufolge drei der acht Schritte zur erfolgreichen Transformation, die im Kontext
von Vision stehen.1 Viele weitere Autoren betonen die Relevanz einer Vision in
Transformationsvorhaben (vgl. Uhl et al. 2013; Vom Brocke et al. 2013; Keicher und
Bohn 2012; Goldbeck 2012; Stiles und Uhl 2012; Schuh 2006). In der Capgemini
Studie 2012 zählt eine klare Vision zu den Top drei der Erfolgsfaktoren von Ver-
änderungsprozessen zwischen 2003 bis 2012 (vgl. Keicher und Bohn 2012). Lauer
(2010) betont, dass ein Unternehmen, das sich transformieren möchte, wissen muss,
wohin sich das Unternehmen entwickeln soll. Schließlich werden aus der Vision
Ziele abgeleitet und die Vision ist die Basis für Mitarbeiter-Verständnis, da sie ihnen
Orientierung gibt und ihnen hilft, ihre eigenen Tätigkeiten am großen Ganzen aus-
zurichten. Damit dient die Vision dem Commitment der Mitarbeiter und allgemein
der Überzeugung von Stakeholdern (vgl. Uhl und Ward 2012; Goldbeck 2012).
1
Die acht Schritte in ihrer Gesamtheit und richtigen Reihenfolge lauten wie folgt: „Establishing a
Sense of Urgency“, „Forming a Powerful Guiding Coalition“, „Creating a Vision“, „Communica-
ting the Vision“, „Empowering Others to Act on the Vision“, „Planning for and Creating Short-
Term Wins“, „Consolidating Improvements and Producing Still More Change“, „Institutionalizing
New Approaches“ (Kotter, 61).
Business Transformation – Ein Handlungsrahmen für das Management von … 1179
Führung ist die „durch Interaktion vermittelte Ausrichtung des Handelns von Indivi-
duen und Gruppen auf die Verwirklichung vorgegebener Ziele“ und beinhaltet
„asymmetrische soziale Beziehungen der Über- und Unterordnung“ (Alisch 2010).
1180 G. Gudergan und V. Stich
Führung zielt demnach auf die Ausrichtung des Handelns ab und ist somit eines der
wesentlichen Instrumente des Managements (vgl. Ochugudu und Ayatse 2013). Die
Begriffe Manager und Leader differenzieren zwei unterschiedliche Führungspersön-
lichkeiten (vgl. Hettl 2013). Ein Manager wird als extrinsisch motiviert beschrieben,
als rationaler Problemlöser mit geringer emotionaler Bindung, der sich auf Arbeits-
prozesse konzentriert und aus der Erfüllung der Rollenerwartung Selbstsicherheit
schöpft. Ein Leader hingegen wird als intrinsisch motiviert beschrieben, als intuitiver
Problemfinder mit hoher emotionaler Bindung, der sich auf die Arbeitsinhalte kon-
zentriert und unabhängig von der Rollenerwartung selbstsicher agiert (vgl. Menzen-
bach 2012).
Hinsichtlich des Führungsverhaltens in Transformationsvorhaben wird analog
zwischen transaktionaler und transformationaler Führung differenziert (vgl. Uhl
et al. 2013; Krüger 2012). So nennt Krüger (1994) die Rolle des Vorgesetzten mit
transaktionalem Führungsverhalten „effizienter Manager“. Die Rolle des Vorgesetz-
ten mit transformationalem Führungsverhalten „visionärer Führer“.
Führungsverhalten ist für eine erfolgreiche digitale Transformation von großer
Bedeutung (vgl. Uhl und Gollenia 2013; Lauer 2010), ein optimales Führungsver-
halten gibt es jedoch nicht (vgl. Kyaw und Claßen 2010; Olfert 2010). Dies ist
damit zu begründen, dass die zu führenden Mitarbeiter einerseits verschiedene
charakterliche Eigenschaften haben, die jeweils unterschiedliche Führungsstile
bevorzugen (vgl. Franken 2010). Ein weiterer wesentlicher Punkt ist die Phase der
Transformation, die unterschiedliches Führungsverhalten erfordert. In der An-
fangsphase einer Transformation sind andere Widerstände durch Führung zu be-
wältigen als in einer weiter fortgeschrittenen (vgl. Bruch et al. 2012). Zusätzlich
erschwert die allgemein gestiegene Komplexität durch die sich ständig und immer
schneller verändernden Rahmenbedingungen eine richtige Führung (vgl. Welk
2015); beispielhaft hierfür steht aktuell der Einfluss der sogenannten „Generation
Y“, die durch ihre Eigenschaften Führung vor neue Herausforderungen stellt, da
sie sich ungern bindet und Hierarchien skeptisch gegenüber steht (vgl. Welk
2015).
Winter et al. (2012) betonen, dass für eine Transformation soziale Fähigkeiten
und emotionale Intelligenz wesentlich wichtiger sind als IT-Know-how oder analy-
tische Fähigkeiten. Diese und weitere wichtige Voraussetzungen für eine gute Füh-
rung in der Digitalen Transformation können aus der Studie von Capgemini 20122
abgeleitet werden. Mehr als die Hälfte der Befragten waren sich darüber einig, dass
eine gute Führungskraft angesichts der aktuellen Herausforderungen über folgende
Fähigkeiten verfügen muss: eine Vorbildfunktion einnehmen, die Veränderungen
aktiv kommunizieren sowie aktiv initiieren und gestalten, klare Entscheidungen
treffen, und die Mitarbeiter davon überzeugen, dass der Wandel positiven Nutzen
birgt (vgl. Keicher und Bohn 2012; Kyaw und Claßen 2010). Zudem sollte sich die
Führungskraft bewusst sein, dass ihre persönliche Einstellung gegenüber der Verän-
2
„Die Datenbasis bilden 131 Online-Teilnehmer und 21 qualitative Interviews mit Unternehmens-
vertretern (…)“ (Keicher und Bohn 2012, S. 5).
Business Transformation – Ein Handlungsrahmen für das Management von … 1181
derung Einfluss auf die Mitarbeiterhaltung und den Projekterfolg hat (vgl. Keicher
und Bohn 2012).
Tatsächlich ist die Führung bzw. das Führungsverhalten einer der wesentli-
chen Erfolgsfaktoren in Transformationsvorhaben (vgl. Azhari et al. 2014; Uhl
und Gollenia 2013; Gassmann et al. 2013): „Leadership can make – or break – a
change initiative“ (Jones und Recardo 2013). Azhari et al. (2014) betonen, dass der
Veränderungsprozess nicht von der Führungsebene weg delegiert werden kann, da
eine Transformation keinen isolierten Prozess darstellt. Stattdessen verlangt die
Transformation nach Führung und neuen Führungsinstrumenten. Die Schlüssel-
rolle, die Führungskräfte nach wie vor in Transformationsprozessen einnehmen,
stellt daher hohe Ansprüche an die Führungspersonen (vgl. Keicher und Bohn
2012). Dem Top-Management kommt dabei eine besonders wichtige Rolle zu, da
Ziele ohne deren Engagement nicht erfüllt werden können (vgl. Uhl und Hanslik
2012).
„Ehrlichkeit ist die beste Strategie“ (Schuh 2006). Ähnlich äußern sich Uhl und
Gollenia zur Rolle von Kommunikation in der digitalen Transformation (2013).
„Kommunikation ist nicht alles, aber ohne Kommunikation ist alles nichts“ – so
äußert sich Lips zum Thema der Kommunikation (Lips 2012). Die drei Zitate lassen
den Stellenwert von Kommunikation erkennen. In der Change-Management Studie
von Kienbaum (2011–2012) beantworten 98 % der befragten Top-Manager, Füh-
rungskräfte und Projektleiter von Change-Projekten, dass Kommunikation generell
und ohne konkreten Bezug zur digitalen Transformation für den Erfolg eines Verän-
derungsprojektes von hoher Bedeutung ist (vgl. Mollbach und Bergstein 2012). To-
zer (2012) bezeichnet Kommunikation metaphorisch als Schmiermittel für den An-
trieb von Führung (leadership engine).
Vor dem Hintergrund der derzeit mit der Diskussion um die digitale Transforma-
tion einhergehenden Unsicherheit wird die Bedeutung von Kommunikation nicht
grundlos so hoch eingestuft. Mitarbeiter leisten Widerstand gegen Unterneh-
menstransformationen, da sie unsicher und desorientiert sind, Angst vor Neuem
haben (vgl. Jones und Recardo 2013) oder Verlust befürchten (vgl. Gassmann et al.
2013).
Durch ein effektives Kommunikationsprogramm können Widerstände in
Transformationsprozessen abgebaut werden (vgl. Brown und Harvey 2006).
Kommunikation steigert die Motivation der Mitarbeiter, sofern das Transformati-
onsvorhaben frühzeitig und ausführlich mit den Mitarbeitern kommuniziert wird
(vgl. Siepmann 2012). Es verwundert daher zusammenfassend nicht, dass Uhl und
Ward (2012) in ihrem Buch zur Digitalen Transformation zu folgender Schlussfol-
gerung kommen: „A common lesson from many of the cases – even the successful
ones – is that no amount of communication is ever enough!“
1182 G. Gudergan und V. Stich
Literatur
Ackermann L (2001) The change leader’s roadmap: how to navigate your organization’s transfor-
mation practicing. Wiley, San Francisco
Aldrich H, Ruef M (2006) Organizations evolving, London. Sage,
Alisch K (2010) Gabler Wirtschafts-Lexikon. Springer Gabler, Wiesbaden
Azhari P, Faraby N, Rossmann A et al (2014) Digital transformation report (Hrsg), Neuland GmbH
& Co. KG
Bleicher K (2004) Das Konzept Integriertes Management – Visionen – Missionen – Programme.
7. Aufl. Frankfurt am Main, Campus
Bleicher K (2011) Das Konzept Integriertes Management. Visionen – Missionen – Programme.
8. Aufl. Frankfurt am Main, Campus
Brauckmann O (2015) Neue Formen der Wertschöpfung. In: Brauchmann O (Hrsg) Smart Produc-
tion. Wertschöpfung durch Geschäftsmodelle. Springer, Berlin/Heidelberg, S 5–11
Brown DR, Harvey D (2006) An experimential approach to organization development. Pearson
Education, Upper Saddle River
Bruch H, Krummaker S, Vogel B (Hrsg) (2012) Leadership – best practices und trends. Gabler,
Wiesbaden
Cameron E, Green M (2012) Making sense of change management. A complete guide to the mo-
dels tools and techniques of organizational change. Kogan Page, London
Doppler K (2004) Managing change successfully. Core questions, issues, and strategies. In:
Boonstra JJ (Hrsg) Dynamics of organizational change and learning. Wiley handbooks in the
psychology of management in organizations. Wiley, Chichester, S 115–132
Franken S (2010) Verhaltensorientierte Führung. Handeln, Lernen und Diversity in Unternehmen.
Gabler, Wiesbaden
Gassmann O, Frankenberger K, Csik M (2013) Geschäftsmodelle Entwickeln. 55 innovative Kon-
zepte mit dem St. Galler Business Model Navigator. Hanser, München
Goergen M, Martynova M, Renneboog L (2005) Corporate governance convergence: evidence
from Takeover regulation reforms in Europe. Oxf Rev Econ Policy 21:243–268
Goldbeck M (2012) Zielbild in der Integration – Prozess der Operationalisierung als Grundlage
für das kulturelle Zusammenwachsen. In: Große Peclum K-H, Krebber M, Lips R (Hrsg) Er-
folgreiches Change Management in der Post Merger Integration. Fallstudie Commerzbank
AG. Gabler, Wiesbaden, S 145–160
Große Peclum K-H (2012) Change Management. Barrieren, Erfolgsfaktoren, Modelle, metho-
disches Vorgehen, Architektur und „Roadmap“. In: Große Peclum K-H, Krebber M, Lips R
(Hrsg) Erfolgreiches Change Management in der Post Merger Integration. Fallstudie Com-
merzbank AG. Gabler, Wiesbaden, S 49–87
Hahn D (1994) Untemehmungsziele im Wandel. In: Gomez P, Hahn D, Müller-Stewens G, Wun-
derer R (Hrsg) Unternehmerischer Wandel. Konzepte zur organisatorischen Erneuerung ; Knut
Bleicher zum 65. Geburtstag. Gabler, Wiesbaden, S 59–83
Hanssen D, Klaffke M (2004) Unternehmenstransformation. Roland Berger. http://www.roland-
berger.com/media/pdf/rb_press/RB_feature_corporate_transformation_e_20040820.pdf. Zu-
gegriffen am 21.05.2015
Hettl M (2013) Mitarbeiterfhrung mit dem LEAD-Navigator. Erfolgreich und wirksam führen.
Gabler, Wiesbaden
Jones DJ, Recardo RJ (2013) Leading and Implementing Business Change Management. Making
change stick in the contemporary organization. Routledge, London
Keicher I, Bohn U (2012) Digitale Revolution. Ist Change Management mutig genug für die Zu-
kunft? (Hrsg). Capgemini Consulting, Paris
Kolb M (2002) Führen mit Zielen. In: Schwaab M-O, Bergmann G, Gairing F, Kolb M (Hrsg)
Führen mit Zielen. Konzepte – Erfahrungen – Erfolgsfaktoren. Gabler, Wiesbaden, S 5–22
Kotter JP (1995) Leading change. Why transformation efforts fail. Harv Bus Rev 73(2):59–67
1184 G. Gudergan und V. Stich
Kotter JP (2006) Leading change. Why transformation efforts fail. Harv Bus Rev 37(3):1–10
Krüger W (1994) Transformations-Management. Grundlagen, Strategien, Anforderungen. In: Go-
mez P, Hahn D, Müller-Stewens G, Wunderer R (Hrsg) Unternehmerischer Wandel. Konzepte
zur organisatorischen Erneuerung ; Knut Bleicher zum 65. Geburtstag. Gabler, Wiesbaden,
S 199–228
Krüger W (2012) Führungsstile für erfolgreichen Wandel. In: Bruch H, Krummaker S, Vogel B
(Hrsg) Leadership – best practices und trends. Gabler, Wiesbaden, S 99–114
Kyaw F, Claßen M (2010) Change Management Studie 2010. Business Transformation – Verände-
rungen erfolgreich gestalten, München (Hrsg). Capgemini Consulting, Paris
Lahrmann G, Winter R, Uhl A (2013) Transformation management survey: current state of de-
velopment and potential of transformation management in practice. In: Uhl A, Gollenia LA
(Hrsg) Business transformation essentials. Case studies and articles. Gower, Farnham, S 5–15
Lauer T (2010) Change Management. Grundlagen und Erfolgsfaktoren. Springer, Heidelberg
Lin TCW (2011) The corporate governance of iconic executives. Notre Dame Law Rev 87:351
Lines R (2004) Influence of participation in strategic change. Resistance, organizational commit-
ment and change goal achievement. J Chang Manag 4(3):193–215
Lips R (2012) Kommunikation in Change Prozessen. Möglichkeiten und Grenzen. In: Große
Peclum K-H, Krebber M, Lips R (Hrsg) Erfolgreiches Change Management in der Post Merger
Integration. Fallstudie Commerzbank AG. Gabler, Wiesbaden, S 268–285
Malik F (2008) Die richtige Corporate Governance: Mit wirksamer Unternehmensaufsicht Kom-
plexität meistern. Campus, Frankfurt/Main
Mascarenhas O (2011) Business transformation strategies. The strategic leader as innovation ma-
nager. Response Books, Thousand Oaks
Menzenbach J (2012) Visionäre Unternehmensführung. Grundlagen, Erfolgsfaktoren, Perspekti-
ven. Springer Gabler, Wiesbaden
Mollbach A, Bergstein J (2012) Change. Points of view. Change-Management-Studie 2011–2012.
Kienbaum Management Consultants, Düsseldorf
Müller-Stewens G, Lechner C (1999) Die Gestaltung unternehmerischer Einheiten: Der General
Management Navigator TM als ein Konzept zur integrierten Strategie- und Wandelarbeit. Die
Organisationsentwicklung 18(2):24–43
Müller-Stewens G, Lechner C (2005) Strategisches Management – wie strategische Initiativen
zum Wandel führen; der St. Galler General Management Navigator, 3., aktualis. Aufl. Schäffer-
Poeschel, Stuttgart
Ochugudu AI, Ayatse FA (2013) Leadership styles as recipes for transformation. Int J Bus Manag
Rev 1(4):35–53
Olfert K (2010) Personalwirtschaft. Kiehl, Herne
Osterwalder A, Pigneur Y (2011) Business Model Generation: Ein Handbuch für Visionäre, Spiel-
veränderer und Herausforderer. Campus, Frankfurt am Main
Phaal R, Muller G (2009) An architectural framework for roadmapping: towards visual strategy.
Technol Forecast Soc Chang 76:39–49
Phaal R, Farrukh C, Probert D (2013) Technology management and roadmapping at the firm level.
In: Phaal R, Moehrle M, Isenmann M (Hrsg) Technology roadmapping for strategy and inno-
vation. Charting the route to success. Springer, Berlin/Heidelberg, S 13–29
Rüegg-Stürm J (2003) Das neue St. Galler Management-Modell – Grundkategorien einer inte
grierten Managementlehre, 2. Aufl. Haupt, Bern [u.a.]
Schmid A, Uhl A, Vom Brocke J (2013) Beyond project management. The challenges of managing
large-scale, complex transformation programs. 360 degrees Bus Transform J 8:1–77
Schneider R (2011) Business Transformation. Im Spiegel von Megatrends und Schlüsselkompe-
tenzen, Brugg. Hrsg.: Stier, M. Wirtschaftsmagazin
Schreyögg G (1989) Zu den problematischen Konsequenzen starker Unternehmenskulturen. Zeit-
schrift für betriebswirtschaftliche Forschung. 41(2):94–114
Schuh G (2006) Change Management. Prozesse strategiekonform gestalten. Springer, Berlin
Siepmann J (2012) Führungskräftekommunikation. Ein Mix aus Information und Dialog. In:
Große Peclum K-H, Krebber M, Lips R (Hrsg) Erfolgreiches Change Management in der Post
Merger Integration. Fallstudie Commerzbank AG. Gabler, Wiesbaden, S 325–346
Business Transformation – Ein Handlungsrahmen für das Management von … 1185
Stiles P, Uhl A (2012) Meta Management. Connecting the Parts of Business Transformation. 360
degrees Bus Transform J 3:24–29
Tozer J (2012) Leading through teaders. Driving strategy, execution and change. Kogan Page,
London
Tricker B (2009) Essentials for board directors: An A to Z guide, 2. Aufl. Wiley, Hoboken
Uhl A, Gollenia LA (2012) A handbook of business transformation management methodology.
Gower, Farnham
Uhl A, Gollenia LA (2013) Business transformation management methodology. Gower, Farnham
Uhl A, Hanslik O (2012) PRO3 at Allianz. A New Dimension of Customer Centricity. 360 degrees
Bus Transform J 5:51–61
Uhl A, Ward J (2012) Success and failure in transformation. Lessons from 13 case studies. 360
degrees Bus Transform J 3:30–37
Uhl A, Gollenia LA, Muench U (2013) The transformational CIO. In: Uhl A, Gollenia LA (Hrsg)
Business transformation essentials. Case studies and articles. Gower, Farnham, S 27–37
Ulrich H (1970) Die Unternehmung als produktives soziales System, 2. Aufl. Bern, Paul Haupt
Vom Brocke J, Patry M, Schmiedel T (2013) How Hilti masters transformation. In: Uhl A, Golle-
nia LA (Hrsg) Business transformation essentials. Case studies and articles. Gower, Farnham,
S 203–213
Welk S (2015) Die Bedeutung von Führung für die Bindung von Mitarbeitern. Ein Vergleich un-
terschiedlicher Führungsstile im Kontext der Generation Y. Springer Fachmedien Wiesbaden
GmbH, Wiesbaden
Wild J (1973) Organisation und Hierarchie. Zeitschrift für Organisation 42(1):45–54
Winter R, Townson S, Uhl A et al (2012) Enterprise architecture and transformation. The diffe-
rences and the synergy potential of enterprise architecture and business transformation. 360
degrees Bus Transform J 5:23–31
Zimmermann G (2015) Erfolgreiche Gestaltung von Veränderungen. In: Zimmermann G (Hrsg)
Change Management in Versicherungsunternehmen. Die Zukunft der Assekuranz erfolgreich
gestalten. Springer Gabler, Wiesbaden, S 61–93
Arbeitswelt 4.0
Susanne Mütze-Niewöhner und Verena Nitsch
Inhaltsverzeichnis
1 S tand und Entwicklungsperspektiven 1187
1.1 Stand der Digitalisierung aus Sicht von Beschäftigten 1188
1.2 Stand der Digitalisierung aus Sicht von Betrieben 1189
1.3 Stand und Entwicklungsperspektiven aus überbetrieblicher Sicht 1191
1.3.1 Digitalisierung und Beschäftigung 1191
1.3.2 Entwicklungsszenarien für die Produktionsarbeit 1192
1.3.3 Online-Arbeit außerhalb von Betrieben 1194
1.3.4 Digitalisierung und demografische Entwicklungen 1195
2 Menschzentrierte Gestaltung von Arbeit 4.0 in Unternehmen 1197
2.1 Makro- und Mikroergonomische Gestaltungsdimensionen 1197
2.2 Gestaltungsaspekte auf der Ebene der Arbeitsperson 1199
2.3 Gestaltungsaspekte auf der betrieblichen Ebene 1200
2.4 Strategien der Arbeitsgestaltung im Kontext von Industrie 4.0 1201
2.5 Flexible und kooperative Arbeitsorganisation 1202
2.6 Einsatz von Assistenzsystemen und kooperativen Robotern 1204
3 Kriterien für die Analyse, Bewertung und Gestaltung 1206
4 Leitbild für die Gestaltung der Arbeitswelt 4.0 1208
5 Zusammenfassung 1209
Literatur 1210
Wo werden wir wie und wann mit wem arbeiten? Welche Arbeitsplätze werden
sich in welcher Weise verändern, welche werden substituiert, welche werden er-
satzlos gestrichen? Werden wir in Zukunft überhaupt noch arbeiten – im Sinne
von körperlicher oder geistiger Anstrengung zur Erbringung einer Leistung, für
die wir im Austausch ein Entgelt beziehen – oder übernehmen das intelligente
unter Mitarbeit von Philipp M. Przybysz, Markus Harlacher, Benedikt Latos, Niklas Steireif
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1187
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_61
1188 S. Mütze-Niewöhner und V. Nitsch
mann 2017). In einer vom Institut für Arbeitsmarkt- und Berufsforschung (IAB)
gemeinsam mit dem Zentrum für Europäische Wirtschaftsforschung (ZEW) im Jahr
2016 durchgeführten repräsentativen Betriebsbefragung zum Thema „Arbeits-
welt 4.0“ gaben 63,5 % der befragten Produktionsbetriebe an, noch keine modernen
digitalen Technologien einzusetzen (Arntz et al. 2016a). Gefragt wurde hier aller-
dings gezielt nach Cyber-Physischen Systemen, Smart Factory, Internet der Dinge,
Big Data, Cloud-Computing, Online-Plattformen oder Shop-Systemen.
Auch Lerch et al. (2017) stellten in ihrer Studie zum Stand der Digitalisierung
in der Produktion eine relativ geringe Verbreitung von digitalen Technologien fest.
Hinsichtlich der Bereitschaft für die Industrie 4.0 erwies sich der Mittelstand als
(noch) zurückhaltender als die befragten Großunternehmen. In Betrieben, in denen
bereits digitale Technologien eingesetzt werden, führte dies nicht zu einem Perso-
nalabbau. Mit zunehmender Industrie 4.0-Readiness zeigte sich eine deutlich hö-
here Wertschöpfung je Beschäftigtem. Die Autoren betonen deshalb die Potenziale
digitaler Technologien zur Generierung von Produktivitätssteigerungen durch ef-
fektivere und effizientere Arbeitsprozesse (Lerch et al. 2017).
Die unterschiedliche Sicht von Beschäftigten und Betrieben auf den Stand der
Digitalisierung im produzierenden Gewerbe kann sicher zu großen Teilen darauf
zurückgeführt werden, dass der von den Beschäftigten wahrgenommene Status
Quo, der im Wesentlichen den Umgang mit (isolierten) computer- bzw. softwarege-
stützten Arbeitsmitteln beschreibt, in den Reifegradmodellen, die in Bezug auf In-
dustrie 4.0 definiert worden sind (z. B. Jodlbauer et al. 2016; Lichtblau et al. 2015;
Reuter et al. 2016), auf den untersten Stufen anzusiedeln ist. Zur Zeit muss davon
ausgegangen werden, dass die betriebliche Realität in produzierenden Unterneh-
men, insbesondere in kleinen und mittleren Unternehmen noch weit von der Vision
einer sog. Smart Factory entfernt ist, in der hochautomatisierte, datentechnisch ho-
rizontal und vertikal vernetzte, kommunikationsfähige Produktionssysteme (sog.
„Cyber-physische Systeme“) in intelligenten, selbststeuernden und selbstoptimie-
renden Prozessen smarte, kundenindividuelle Produkte in variierenden Stückzahlen
fertigen (zu den Visionen der Industrie 4.0 s. z. B. Dispan 2017; Jacobs et al. 2017;
Kagermann et al. 2013; Lichtblau et al. 2015; Reuter et al. 2016; Spath et al. 2013;
Vogel-Heuser et al. 2018; Wischmann et al. 2015).
Diese Annahme stützen nicht nur die oben zitierten Studien zur Indus
trie 4.0-Readiness, sondern auch volkswirtschaftliche Studien, die allerdings die seit
Jahren relativ stabile Zurückhaltung insbesondere kleiner und mittlerer Unterneh-
men bei den Investitionen in Innovationen im Hinblick auf das kontinuierlich sin-
kende Produktivitätswachstum in Deutschland als problematisch einstufen (Bersch
et al. 2018). Gründe für diese Zurückhaltung können z. B. in einer nicht oder schwer
nachweisbaren Produktivitätssteigerung, einer negativ ausfallenden Aufwand/
Nutzen-Bilanz oder in unüberwindbaren Widersprüchen und Herausforderungen
liegen (s. z. B. Zimmermann 2017 sowie insbesondere Hirsch-Kreinsen und ten
Hompel 2015, die mit Blick auf den „paradoxalen Charakter“ disruptiver Innovati-
onen potenzielle Barrieren und Hemmnisse bei der Umsetzung von Digitalisie-
rungsstrategien aufzeigen). Auch Arntz et al. (2016a) weisen darauf hin, dass die
technische Machbarkeit allein nicht ausschlaggebend dafür ist, ob die neuen digita-
Arbeitswelt 4.0 1191
1.3 S
tand und Entwicklungsperspektiven aus überbetrieblicher
Sicht
1.3.1 Digitalisierung und Beschäftigung
Nicht zuletzt ausgelöst durch die Studie von Frey und Osborne (2013), die 47 % der
US-amerikanischen Arbeitsplätze eine hohe Automatisierungswahrscheinlich-
keit attestierte, wurden auch in und für Deutschland zahlreiche Studien zur Substi-
tuierbarkeit respektive zu den potenziellen Auswirkungen zunehmender Digitalisie-
rung und Automatisierung auf den Arbeitsmarkt durchgeführt (Bonin et al. 2015;
Cordes und Gehrke 2015; Dengler und Matthes 2015, 2018; Düll et al. 2016; Stettes
2018; Vogler-Ludwig et al. 2016). Die Ergebnisse sind aufgrund von Unterschieden
in den verwendeten Daten, Modellen, Auswertungsroutinen und Annahmen durch-
aus heterogen, vor allem in Bezug auf das Ausmaß der zu erwartenden Effekte und
ihrer wechselseitigen Beeinflussung (s. kritische Diskussionen in Arntz et al. 2016b;
Dengler und Matthes 2015, 2018; Hirsch-Kreinsen 2018; Stettes 2018).
Bonin et al. (2015) kommen nach einer einfachen Übertragung des Ansatzes von
Frey und Osborne (2013) zunächst zu dem Ergebnis, dass in Deutschland 42 % der
Beschäftigten in Berufen mit einer hohen Automatisierungswahrscheinlichkeit ar-
beiten. Sie kritisieren aber gleichzeitig das Verfahren und plädieren ebenso wie
Dengler und Matthes (2015, 2018) für einen tätigkeitsbezogenen Analyseansatz
(Bonin et al. 2015). Nach Auffassung der Autoren sind durch den Einsatz von Com-
putern nicht die vollständigen Berufe, sondern bestimmte Aufgaben bzw. Tätigkei-
ten automatisierbar bzw. substituierbar. Unter Berücksichtigung der Tätigkeits-
strukturen reduziert sich der Anteil der Beschäftigten, die in durch Automatisierung
bedrohten Berufen arbeiten, für die USA auf 9 % und für Deutschland auf 12 %
(Bonin et al. 2015).
Dengler und Matthes (2015, 2018) greifen für ihre Studien den sog. Task-Based-
Approach von Autor et al. (2003) auf und analysieren die Berufe auf der Ebene der
auszuführenden Tätigkeiten. Im Jahr 2013 waren danach „lediglich“ 15 % der sozi-
alversicherungspflichtig Beschäftigten von einem hohen Substituierbarkeitsri-
siko betroffen. In der aktualisierten Studie (Basis: Anforderungsmatrix 2016) ist
dieser Anteil auf 25 % gestiegen (Dengler und Matthes 2018). Die Autorinnen füh-
ren den Anstieg insbesondere darauf zurück, dass innovative Technologien, wie
z. B. mobile, kollaborative Roboter, selbstlernende Computerprogramme sowie
einige 3D-Druck- und VR-Anwendungen, mittlerweile Marktreife erlangt haben und
1192 S. Mütze-Niewöhner und V. Nitsch
damit potenziell in der Lage sind, Tätigkeiten des Menschen zu übernehmen bzw.
zu ersetzen. Im Hinblick auf Industrie 4.0 ist bemerkenswert, dass die Berufsseg-
mente „Fertigungsberufe“ (2013: 73 %, 2016: 83 %) und „Fertigungstechnische
Berufe“ (2013: 65 %, 2016: 70 %) nach wie vor am stärksten betroffen sind, der
Anstieg von 2013 zu 2016 allerdings deutlich schwächer ausfällt als beispielsweise
in den Verkehrs- und Logistikberufen, die einen Zuwachs von 20 % verzeichnen.
Auch das Ergebnis, dass in der Industrieproduktion nicht nur Helfer-, sondern auch
Fachkraftberufe in größerem Ausmaß von Substituierung bedroht sind als Spezi-
alisten- und Expertenberufe (Dengler und Matthes 2015, 2018), besitzt für die Ge-
staltung der Industriearbeit der Zukunft durchaus Relevanz, unter Umständen sogar
Brisanz.
Obwohl seit 2013 durch die Einführung neuer Technologien, Softwaresysteme
und Produktionsverfahren zahlreiche neue Tätigkeiten entstanden sind, die insbe-
sondere ihre Beherrschung, die Einhaltung damit zusammenhängender Gesetze und
Normen oder das Qualitäts- und Prozessmanagement betreffen, gibt es bislang nur
wenige Berufsbilder, bei denen eine gelungene Anpassung an die digitalisierungs-
bedingt veränderten Anforderungen zu einer Senkung ihres Substituierbarkeitspo-
tenzial geführt hat. Positivbeispiele finden sich unter den IT- und naturwissenschaft-
lichen Dienstleistungsberufen sowie in der Gesundheitsbranche. Gleichzeitig sind
seit 2013 aber auch völlig neue Berufsbilder entstanden, wie z. B. die Berufe „Data
Scientist“ und „Interfacedesigner∗innen“ (Dengler und Matthes 2018).
Bezüglich der potenziellen Auswirkungen der Wirtschaft 4.0 auf die Berufsfeld-
und Anforderungsstruktur sei hier auf die szenariengestützten Analysen (schlei-
chende Digitalisierung vs. digitale Revolution) des Bundesinstituts für Berufsbil-
dung (BIBB), der Gesellschaft für Wirtschaftliche Strukturforschung (GWS) und
des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) verwiesen (z. B. Weber
et al. 2017a, b).
Stettes (2018) erwartet auf der Basis von Analysen des Kölner Instituts der deut-
schen Wirtschaft (IW Köln) keine negativen Beschäftigungseffekte, sondern betont
die Gestaltungs- und Entwicklungspotenziale. Auf der Basis ihrer Szenarioanalyse
prognostizieren Zika et al. (2018) ebenfalls nur minimale Auswirkungen der Digi-
talisierung auf das Gesamtniveau der Beschäftigung, erwarten allerdings deutliche
Verschiebungen von Arbeitsplätzen zwischen Branchen, Berufen und Anforde-
rungsniveaus. Eine zentrale Voraussetzung für die Ausschöpfung dieser Potenziale
wird durchgängig in der Bereitstellung und Umsetzung von adäquaten Bildungs-
und Weiterbildungsangeboten gesehen (z. B. Düll 2016; Weber 2017; Zika et al.
2018).
können nur noch von Experten durchgeführt werden (z. B. für Visual Control,
Sensortechnik, Roboterprogrammierung).
3. Hybridszenario: Das Szenario beschreibt eine enge Zusammenarbeit von Men-
schen und Maschinen. Für Steuerungs- und Kontrollaufgaben werden neue In-
teraktions- und Kooperationsformen entwickelt, die zu neuen Anforderungen an
die Fachkräfte führen. Die Gestaltung der Arbeitsorganisation gewinnt nach Ah-
rens und Spöttl (2018) in diesem Szenario eine besondere Bedeutung, weil sie
Art und Qualität der Anforderungen determiniert.
Frenz et al. (2015) führten u. a. sechs Fallstudien in Unternehmen der Automobilzu-
lieferindustrie durch, die sie dem Hybridszenario zuordnen. Analysiert wurden Auf-
gaben der Produktionsfeinplanung, die den Umgang mit komplexen Feinplanungs-
systemen erforderten. Die eingesetzten Systeme übernahmen über RFID-Chips in
Echtzeit ausgelesene Produktdaten und verarbeiteten diese weiter, um der Fachkraft
Vorschläge für die Gestaltung des Produktionsablaufs zu geben. Frenz et al. (2015)
stellten keine grundlegenden Veränderungen der Anforderungen, sondern eine Er-
weiterung durch das Assistenzsystem fest.
Ver.di befasst sich seit mehreren Jahren intensiv mit diesen Fragestellungen und
weist auf die zum Teil prekären Arbeitsverhältnisse hin (ver.di 2015). Mit Bezug auf
die Leitlinien für gute digitale Arbeit der Enquete-Kommission „Internet und digi-
tale Gesellschaft“ des Deutschen Bundestages aus dem Jahr 2013 wird gewerk-
schaftsseitig Reform- und Regulierungsbedarf angemahnt, um digitale Arbeit auch
außerhalb betrieblicher Strukturen sozial abzusichern (s. z. B. Schröder und
Schwemmle 2014 sowie z. T. abweichend Eichhorst und Spermann 2015). In
Deutschland üben Schätzungen zufolge nur „wenige Hunderttausende“ Menschen
diese Form von Online-Arbeit aus, die Wachstumsraten für diesen Markt werden
international allerdings auf 30 % geschätzt (Pongratz und Bormann 2017). Laut
Pongratz und Bormann (2017) handelt es sich bei den Online-Arbeitern sowohl um
Selbstständige als auch Angestellte und Nicht-Erwerbstätige (Studierende, Arbeits-
lose, Rentenbezieher∗innen etc.) mit ungefähr gleichen Anteilen. Wesentliche Pro
blemfelder von Online-Arbeit auf Internet-Plattformen sind nach Pongratz und Bor-
mann (2017): Zahlungsverweigerung, Rechteverlust (an eingebrachtem Wissen und
Ergebnissen), Preisdumping (und in der Folge eine sehr geringe Bezahlung), Infor-
mationsungleichgewicht und Datenschutz.
Einen kurzen Überblick über Begrifflichkeiten, Ausgestaltungs- und Arbeitsfor-
men, Rollen, Verdienstmöglichkeiten sowie Chancen und Risiken von Crowdsour-
cing und Crowdwork liefern Leimeister et al. (2015), zur Abgrenzung unterschiedli
cher Formen von Online-Arbeit (Cloudwork, Crowdwork, Gigwork) wird außerdem
auf Schmidt (2016) verwiesen.
Im Kontext der Sharing Economy sind auch sog. Coworking-Konzepte entstan-
den. Coworking (auch Co-working) impliziert eine neue Form der Arbeitsorganisa-
tion in sog. Coworking-Spaces, welche mindestens professionell ausgestattete,
meist größere, offene Arbeitsräume sowie soziale Interaktionsbereiche bereitstel-
len. Nutzende sind typischerweise Selbstständige, freiberuflich Tätige, Teilneh-
mende der sog. Sharing Economy oder auch Start-up-Unternehmen, die „gemein-
schaftlich ihren individuellen Projekten und Aufgaben nachgehen“ (Reuschl und
Bouncken 2017). Indem Mitarbeiter aus verschiedenen Unternehmen oder „Free-
lancer“ mit unterschiedlichen Profilen und Zielen zusammengebracht werden, er-
öffnet Coworking neue Kollaborationsmöglichkeiten und fördert ein Gemein-
schaftsgefühl innerhalb eines gemeinsamen Raumes (Johns und Gratton 2013).
Vorteile werden in der Förderung von kooperativer Kreativität und Innovation gese-
hen, weshalb Coworking-Spaces zum Teil auch innerhalb von Unternehmen einge-
richtet werden. Außerhalb von Unternehmen ergeben sich die bereits genannten
Risiken von Online-Arbeit.
Bei der Beurteilung von Chancen und Risiken einer zunehmenden Digitalisierung
und Automatisierung sind auch andere Trends zu berücksichtigen, wie z. B. die de-
mografischen Entwicklungen, die in Deutschland zu einem Rückgang des Er-
werbstätigenpotenzials führen (s. www.demografie-portal.de) und sich für viele
1196 S. Mütze-Niewöhner und V. Nitsch
2 M
enschzentrierte Gestaltung von Arbeit 4.0
in Unternehmen
Während über die Validität der unterschiedlichen Prognosen über Zeiträume und
Ausmaße von Veränderungen der Arbeitswelt noch gestritten wird, besteht zumin-
dest bezogen auf zwei Aspekte Einigkeit: (1.) Veränderungen der Arbeitswelt in-
folge der technologischen Entwicklungen finden bereits statt und werden noch zu-
nehmen. (2.) Es bestehen Entscheidungs- und Gestaltungsspielräume, die eine
Einflussnahme auf Richtung, Verlauf und Ergebnis dieser Entwicklungen eröffnen
und die es im Sinne einer technologisch und sozial innovativen, ökonomischen
und menschengerechten Arbeitsgestaltung zu nutzen gilt (s. bereits oben zitierte
Studien sowie z. B. BMAS 2017; Hartmann 2015; Hirsch-Kreinsen et al. 2018;
Wischmann und Hartmann 2018a, b).
Entsprechende Spielräume finden sich sowohl auf der gesamtgesellschaftlichen
und volkswirtschaftlichen Ebene als auch auf der Ebene von Unternehmen und las-
sen sich dort bis auf die Ebene der Gestaltung von Arbeitstätigkeiten und Arbeits-
plätzen bis hin zur Gestaltung von Umgebungseinflüssen herunterbrechen (s. Be-
trachtungsebenen von Arbeitsprozessen nach Luczak und Volpert 1987). Die
Gestaltung der Arbeitswelt 4.0 auf der überbetrieblichen Ebene verlangt einen offe-
nen Diskussions- und Aushandlungsprozess, insbesondere auch zwischen den Sozi-
alpartnern und der Politik, um zu allgemein akzeptierten Gestaltungsleitlinien, Rah-
menvorgaben und ggf. neuen oder adaptierten Regularien zu gelangen. Der Fokus
des Beitrags liegt bezogen auf den Betrachtungsgegenstand auf der betrieblichen
Ebene mit ihren Unterebenen und damit auf der Gestaltung von Arbeit (4.0) inner-
halb von (produzierenden) Unternehmen.
In jüngerer Zeit kann eine Erweiterung der technologie- bzw. technikzentrierten Ge-
staltungsansätze zur Realisierung der Industrie 4.0 um humane und organisatorische
Aspekte der Arbeitsgestaltung konstatiert werden, was sicher nicht zuletzt auch auf
das Engagement der Gewerkschaften zurückzuführen ist. Das Weißbuch Arbei-
ten 4.0 des BMAS (2017), neuere Beiträge der Jacobs Foundation und der Deut-
schen Akademie der Technikwissenschaften (z. B. Jacobs et al. 2017), Publikationen
aus Industrie 4.0-bezogenen Förderprogrammen (z. B. Botthof und Hartmann 2015;
Wischmann und Hartmann 2018c) sowie die jüngeren Veröffentlichungen aus der
Gesellschaft für Arbeitswissenschaft (s. http://www.gesellschaft-fuer-arbeitswissen-
schaft.de und Zeitschrift für Arbeitswissenschaft) zeugen von einer differenzierten
Diskussion, in der die zentrale Rolle des Menschen und die Notwendigkeit einer
menschengerechten Digitalisierung von Arbeit nicht mehr in Frage gestellt werden.
Bei der Analyse und Gestaltung von Arbeit liegt der Fokus der ingenieurwissen-
schaftlich geprägten Arbeitswissenschaft oft auf der Arbeitssystemgestaltung, und
1198 S. Mütze-Niewöhner und V. Nitsch
Legende:
Überbetriebliche Ebene:
Einflussfaktoren aus
dem Umfeld
Arbeitsperson
Individuelle Ebene:
Konstitution, Dispositionen,
Qualifikationen und Kompetenzen,
Anpassungsmerkmale, Bedürfnisse, Gestaltungs-
Bereitschaften, Erwartungen dimensionen der
Arbeitsbedingungen
Gestaltungs-
dimensionen der
Arbeitsaufgabe
zwar vorrangig auf der Ebene des Arbeitsplatzes. Die dabei zur Anwendung kom-
menden Arbeitssystemmodelle (s. Schlick et al. 2018, S. 21 f.) benennen die we-
sentlichen Elemente und Beziehungen sowie Input- und Outgrößen. Insbesondere
das erweiterte Arbeitssystemmodell (s. Schlick et al. 2018, S. 22) erlaubt eine diffe-
renzierte Betrachtung von Arbeitsformen, Transformationsprozessen (z. B. im
Sinne der Bearbeitung von Objekten unter Nutzung von Arbeitsmitteln, Energie
etc.) und Wechselwirkungen innerhalb von sozio-technischen Arbeitssystemen und
kann deshalb als Ordnungssystematik für die Gestaltung von Arbeitsplätzen oder
Arbeitsbereichen im Zuge von Digitalisierungs- und Automatisierungsvorhaben
nach wie vor empfohlen werden.
Betrachtet man die Gestaltung von Arbeit in Unternehmen aus einer eher mak-
roergonomischen Perspektive rücken andere Dimensionen und Einflussgrößen ins
Blickfeld, die bei weitreichenderen Neu- oder Umgestaltungen im Rahmen be-
trieblicher Transformationsprozesse relevant sind und Auswirkungen auf die Ge-
staltung von Arbeitsaufgaben und -bedingungen der Arbeitspersonen haben,
Abb. 1. Das dargestellte Schalenmodell versucht der Komplexität des Betrachtungs-
gegenstands gerecht zu werden und wesentliche Einflussgrößen aus dem Unterneh-
mensumfeld sowie zentrale Gestaltungsdimensionen auf der betrieblichen und der
individuellen Ebene aufzuzeigen.
Arbeitswelt 4.0 1199
Die Gestaltung von Arbeit (4.0) findet nicht nur auf gesellschaftlicher bzw. überbe-
trieblicher Ebene, sondern auch innerhalb von produzierenden Betrieben statt. In
Vorhaben zur Reorganisation und Weiterentwicklung von kleinen und mittleren
Unternehmen hat sich insbesondere im Rahmen der Orientierungsphase sowie in
der Grobplanungsphase ein Ordnungsschema bewährt, welches die in Abb. 1 aufge-
führten sieben Dimensionen umfasst. Mit den Kategorien „Personen“ (im Sinne
der gesamten Belegschaft, einschließlich der Führungskräfte), Technologie/Tech-
nik sowie Organisation (mit den Teilaspekten Ablauf- und Aufbauorganisation
bzw. Prozesse und Strukturen) werden die klassischen arbeitswissenschaftlichen
Dimensionen des MTO-Ansatzes (MTO = Mensch, Technik, Organisation, s.
Strohm und Ulich 1997) aufgegriffen. Nicht nur, aber insbesondere bei der Planung
von Digitalisierungs- und Automatisierungsvorhaben sind darüber hinaus folgende
Gestaltungsdimensionen von Beginn an einzubeziehen: Strategie und Kultur
(z. B. komplementäre vs. technologiezentrierte Automatisierungsstrategie, s. Hirsch-
Kreinsen 2015, sowie Fragen der Führungskultur während und nach der Transfor-
mation), Produkte und Services (hier sind auch neue Geschäftsideen und -modelle
anzusiedeln, die entweder den Gestaltungsprozess treiben oder deren Entwicklung
parallel angestoßen wird, um zu erwartende Substituierungseffekte auszugleichen),
Arbeitssicherheit und Gesundheitsschutz sowie alle Teilaspekte rund um das
Thema „Daten“. Fragen des Datenschutzes und der Datensicherheit, die nach wie
vor eine zentrale Rolle in Industrie 4.0-Vorhaben spielen, werden an anderer Stelle
in diesem Handbuch ausführlich behandelt.
Die Dimensionen repräsentieren zentrale Gegenstandsbereiche der Gestaltung
von Arbeit im betrieblichen Kontext, die direkte Auswirkungen auf die Aufgaben
und Arbeitsbedingungen der Arbeitspersonen haben. Jeder Dimension lassen sich
zahlreiche Teilaspekte zuordnen, die im Rahmen von Veränderungsprozessen Rele-
vanz besitzen und unter Einbezug des Betriebsrats sowie weiterer betrieblicher Ex-
pert∗innen (z. B. Datenschutzbeauftragte, Fachkräfte für Arbeitssicherheit, Perso-
nalverantwortliche) reflektiert, diskutiert, bearbeitet und ggf. verhandelt werden
müssen. Bei der Anwendung dieses Rasters geht es nicht um die Eindeutigkeit und
Richtigkeit der Zuordnung, sondern darum, die wesentlichen Gestaltungsaspekte zu
sammeln und zu ordnen, um sie anschließend zu priorisieren und in einen partizipa-
tiven Analyse- und Gestaltungsprozess zu überführen.
Ausgewählte Gestaltungsaspekte werden im Weiteren kurz beleuchtet. Auf eine
ausführliche Diskussion aller Dimensionen muss aus Platzgründen verzichtet wer-
den, sie werden aber zum Teil in anderen Beiträgen behandelt.
Arbeitswelt 4.0 1201
2.4 S
trategien der Arbeitsgestaltung im Kontext von
Industrie 4.0
Um die Jahrtausendwende veröffentlichten Grote et al. (1999, 2000) und Wäfler
et al. (1999, 2003) ihre Methode zur komplementären Analyse und Gestaltung von
Produktionsaufgaben in soziotechnischen Systemen (KOMPASS). Die Lektüre der
beiden Buchbände kann hier empfohlen werden, da sich die Autor∗innen aus einer
zugleich arbeitspsychologisch fundierten und praxisorientierten Perspektive den
zentralen Fragen der Aufgabenteilung zwischen Mensch und Technik im Kontext
von Automatisierungsvorhaben in der Produktion widmen. „Ziel einer komplemen-
tären Systemgestaltung ist es, die sich ergänzende Unterschiedlichkeit von Mensch
und Technik bei der Gestaltung von Arbeitssystemen zu berücksichtigen, um so zu
deren Sicherheit und Effizienz beizutragen“ (Grote et al. 1999, S. 255). Dabei gilt
es Mensch, Technik und Organisation gemeinsam zu betrachten und aufeinander
abzustimmen. Bezogen auf die Mensch-Technik-Interaktion fordert der Gestal-
tungsansatz im Sinne einer Voraussetzung für die Verantwortungsübernahme „die
Kontrollierbarkeit der Technik durch den Menschen“ (Grote 2018, S. 220). Die
komplementäre Automatisierungsstrategie bildet den Gegensatz zu einer rein tech-
nologiezentrierten Strategie (s. hierzu auch Hirsch-Kreinsen 2015) und ist damit
prinzipiell geeignet, die Ziele einer menschengerechten Arbeitsgestaltung zu errei-
chen. Die Verfolgung einer komplementären Strategie zur Gestaltung moderner
Produktionsarbeit setzt eine (Führungs-)Kultur voraus, in der ein Menschenbild
vorherrscht, welches den Menschen als zuverlässig und fähig einstuft, den Prozess
zu beherrschen und zu kontrollieren (Wäfler et al. 1999). Es ist offensichtlich, dass
sich in Abhängigkeit vom angestrebten Endzustand (s. oben zitierte Szenarien und
Reifegradmodelle zur Industrie 4.0) mehr oder weniger Potenziale für die Realisie-
rung einer komplementären Automatisierungsstrategie ergeben.
Ebenfalls eine Frage der Strategie und der Kultur ist das Thema „Partizipation“.
Wenngleich diese Gestaltungsdimension in Abb. 1 explizit auf der Ebene der Ar-
beitsperson angeordnet ist (i.S.v. vorhandenen Beteiligungsmöglichkeiten außer-
halb der Hauptaufgabe), wird über das Ausmaß und die Qualität der Beteiligung
von Beschäftigten an der Um- oder Neugestaltung von Arbeitssystemen und -pro-
zessen in der Regel auf der Managementebene entschieden. Die Anwendung des
Prinzips der partizipativen Arbeitsgestaltung (Duell 1983) zielt insbesondere auf die
Vorteile der Einbeziehung des Expertenwissens der Arbeitspersonen und die damit
verbundene Akzeptanzsteigerung ab (s. auch Zink 2015). Verschiedene Studien stel-
len einen positiven Bezug zur betrieblichen Innovationsfähigkeit her (z. B. Bieder-
mann et al. 2013; Myskovszky von Myrow et al. 2014, 2015) oder belegen – vor
dem Hintergrund der motivationspsychologischen Zielsetzungstheorie – die pro-
duktivitätssteigernde Wirkung partizipativer Managementansätze (s. z. B. Schmidt
2004; Pritchard et al. 2008). Ein Beispiel für den partizipativen, s imulationsgestützten
Entwurf einer flexiblen, demografierobusten Montageorganisationsform wird von
Latos et al. (2017b) beschrieben.
1202 S. Mütze-Niewöhner und V. Nitsch
Unumstritten ist, dass mit der Vision einer sog. Smart Factory weitreichende arbeits-
und betriebsorganisatorische Veränderungen einhergehen, die beispielsweise eine Ab-
kehr von der getakteten Fließbandfertigung in Richtung Inselfertigung in Aussicht
stellen (siehe z. B. Audi AG 2017). Treiber organisatorischer Veränderungen ist dabei
auch der mit Industrie 4.0 häufig postulierte Anspruch, kundenindividuelle Produkte
in Losgröße 1 zu fertigen. Steigende Variantenvielfalt und zunehmende Vernetzung
von Menschen und Maschinen erhöhen die Komplexität der Systeme und Prozesse
und erfordern eine hohe Flexibilität des soziotechnischen Gesamtsystems (s. z. B. La-
tos et al. 2017a, 2018). Gleichzeitig fordern demografische Entwicklungen alternsge-
rechte Organisationsformen, die unterschiedlichen Leistungs- und Kompetenzprofilen
gerecht werden. Vor diesem Hintergrund wird „organisationale Agilität“ gefordert, die
es Unternehmen erlaubt, in einer komplexen, dynamischen, von Unsicherheit gepräg-
ten Umgebung schnell, effektiv und effizient auf Veränderungen zu reagieren (Jacobs
et al. 2017, S. 15; zu agilen Methoden s. z. B. auch Morris et al. 2014; Sauer 2017).
Teambasierte Arbeitsorganisationsformen bieten große Potenziale, die Anforde-
rungen im Hinblick auf Reaktionsschnelligkeit, Flexibilität und Diversität sowie
insbesondere auch in Bezug auf die Fähigkeit, komplexe Probleme zu lösen, die
vielfältige, z. T. sehr spezifisches technologisches oder prozessbezogenes Wissen
erfordern, zu erfüllen. Gruppenarbeit ist in vielen produzierenden Unternehmen
bereits etabliert. Hier stellt sich die Frage, inwieweit die vorhandenen Strukturen für
die Umsetzung von Industrie 4.0 genutzt werden können.
Einer Studie von Kinkel et al. (2007) zufolge, hatten im Jahr 2006 zwar nahezu
75 % der deutschen Industriebetriebe Gruppenarbeit in der Produktion eingeführt,
lediglich 12 % nutzten allerdings Formen von Gruppenarbeit, die durch eine hohe
Selbststeuerung gekennzeichnet und mit vollständigen, anspruchsvolleren Tätig-
keiten für die Gruppe respektive für den einzelnen Beschäftigten verbunden sind.
An die Entwicklung und Einführung sogenannter ganzheitlicher Produktionssys-
teme war durchaus die Hoffnung auf eine damit einhergehende Erhöhung des An-
teils höherwertiger Formen der Gruppenarbeit geknüpft (z. B. Kinkel et al. 2008;
Schlick et al. 2018). Zwar kann Gruppenarbeit als fester Bestandteil derartiger Pro-
duktionssysteme betrachtet werden (Dombrowski et al. 2006), die realisierten
Gruppenarbeitsformen werden allerdings nach wie vor nicht den Kriterien einer mit
großen Handlungs- und Entscheidungsspielräumen ausgestatteten, qualifizierten
Gruppenarbeit gerecht (s. hierzu Abel und Ittermann 2014; Stranzenbach 2018).
Im Hinblick auf die Realisierung von organisatorischen Szenarien, die weitgehend
autonome, flexible Gruppen mit hohem Kompetenzniveau prognostizieren, bieten
die vorhandenen Gruppenarbeitsstrukturen dennoch (oder gerade deshalb) Potenzi-
ale, die im Zuge von Industrie 4.0-Vorhaben ausgeschöpft werden könn(t)en. Posi-
tive Auswirkungen auf die Zielgrößen von Gruppenarbeit lassen dabei vor allem
Strategien in Richtung „Werkzeugszenario“ erwarten (Stranzenbach 2018; diesbezüg-
lich ist anzumerken, dass Stranzenbach das „Hybridszenario“ nicht betrachtet hat).
Die Wechselwirkungen mit anderen Gestaltungsdimensionen werden im Bereich
der Organisation besonders deutlich. Während Dezentralisierungsbestrebungen weit-
Arbeitswelt 4.0 1203
Die bereits oben zitierten Studien zum Stand der Digitalisierung in Unternehmen
lassen vermuten, dass sich vor allem kleine und mittlere produzierende Unterneh-
men – angesichts der Investitionskosten, der bestehenden Unsicherheiten in Bezug
auf Datenschutz, Datensicherheit, technische Zuverlässigkeit und Arbeitssicherheit
sowie nicht zuletzt auch aufgrund der geringeren Distanz zwischen Unternehmens-
führung und Beschäftigten – eher in kleineren Schritten (und nicht disruptiv) in
Richtung Industrie 4.0 entwickeln werden. Das Herantasten an neue Technologien
erfolgt typischerweise im Rahmen von Pilotprojekten, die bestimmte Arbeitspro-
zesse oder Arbeitsplätze im Hinblick auf Digitalisierungs- oder Technisierungsmög-
lichkeiten in den Blick nehmen und beispielsweise durch Assistenzsysteme zu un-
terstützen suchen. Aus einer arbeitswissenschaftlichen Perspektive heraus liegen die
Potenziale dabei zum Beispiel in der Reduzierung von hohen physischen und psy-
chischen Belastungen, im Abbau von Gefährdungen und Barrieren (z. B. für leis-
tungsgewandelte oder behinderte Menschen), in der Beherrschung von Komplexität
(z. B. durch eine anforderungsgerechte Informationsaufbereitung), in einer höheren
Effektivität und Effizienz (z. B. durch die Reduzierung von Suchaufwänden oder
eine einfachere, intuitivere Bedienung von Arbeits- und Betriebsmitteln) sowie in
der Gestaltung von vollständigen, lern- und motivationsförderlichen Tätigkeiten mit
Handlungsspielräumen und Kooperationsmöglichkeiten (z. B. Czerniak- Wilmes
et al. 2017; Paetzold und Nitsch 2014; Wischmann und Hartmann 2018b; s. hierzu
auch Abschn. 3).
Klocke et al. (2017) erläutern die Bedeutung von Assistenzsystemen im „Internet
of Production“ und betonen dabei insbesondere die Rolle des Menschen. Während
im Produktionskontext bislang die technische Unterstützung und Automatisierung
von mechanischen Funktionen zur körperlichen Entlastung im Vordergrund stand,
liegt der Fokus heute und zukünftig auf der Unterstützung unstrukturierter, verän-
derlicher Aufgaben mit hoher kognitiver Belastung und damit auf der Entwicklung
von produktionstechnischen Assistenzsystemen, „welche die Entscheidungsfindung
des Menschen bei der Umsetzung von Auslegungs-, Optimierungs- und Planungs-
aufgaben auf Basis von Sensor- und Modellierungsdaten, aufbereitet mittels Algo-
rithmen künstlicher Intelligenz, entlang der Wertschöpfungskette unterstützen“
(Klocke et al. 2017, S. 270 f.; s. hierzu auch VDI/VDE-GMA 2016; Beispiele für
Assistenzsysteme finden sich außerdem in Apt et al. 2018).
Auch im aktuellen Bericht zu Sicherheit und Gesundheit bei der Arbeit (BMAS
2018) werden Assistenzsystemen angesichts der berichteten Belastungen und
Ursachen arbeitsbedingter Erkrankungen Nutzenpotenziale zugeschrieben (z. B.
Einsatz von Exoskeletten zur Reduzierung körperlicher Belastungen mit dem Ziel
der Vermeidung von Muskel-Skelett-Erkrankungen). Forschungsergebnisse zu den
Risiken bei der Nutzung von sog. Head-Mounted Displays (HMD) sowie Empfeh-
lungen für den sicheren und beanspruchungsoptimalen Einsatz von HMD liefern
Wille et al. (2015), Theis et al. (2016) und Wille (2016).
Arbeitswelt 4.0 1205
Für die Analyse, Bewertung und Gestaltung von Arbeit stellt die Arbeitswissen-
schaft verschiedene Kriteriensysteme und Instrumente bereit (s. Überblicke in
Luczak 1997; Dunckel 1999; Greif und Hamborg 2018; Schlick et al. 2018; Schmidt
et al. 2008), die fünf hierarchisch verbundenen Beurteilungsebenen zugeordnet
werden können: (1) Schädigungslosigkeit und Erträglichkeit (unterste Ebene), (2)
Ausführbarkeit, (3) Beeinträchtigungsfreiheit und Zumutbarkeit, (4) Zufriedenheit
und Persönlichkeitsentfaltung sowie (5) Sozialverträglichkeit (Luczak und Volpert
1987).
Bezüglich der Einhaltung der drei untersten Beurteilungsebenen wird hier auf
die einschlägigen Werke der Arbeitswissenschaft verwiesen, in denen die relevanten
Subkriterien, Erkenntnisse und Empfehlungen dargelegt und auf geltende Normen
und Gesetze hingewiesen wird (z. B. Schlick et al. 2018; Schmauder und Spanner-
Ulmer 2014; Schmidt et al. 2008). Insbesondere im Zusammenhang mit der Beur-
teilung der Schädigungslosigkeit sei an die Instrumente zur Gefährdungsbeurtei-
lung sowie die Normen und Empfehlungen der Unfallversicherungsträger erinnert,
Arbeitswelt 4.0 1207
die bei der Veränderung oder Neugestaltung von Arbeitsplätzen anzuwenden bzw.
zu beachten sind (s. Internetauftritte der Bundesanstalt für Arbeitsschutz und Ar-
beitsmedizin und des Spitzenverbands der Deutschen Gesetzlichen Unfallversiche-
rung). Einschränkend muss hier allerdings festgestellt werden, dass die Untersu-
chungen zu den Auswirkungen digitaler Technologien und Assistenzsysteme – so-
wohl auf betriebswirtschaftliche Kennzahlen als insbesondere auch auf Gesundheit,
Wohlbefinden, Leistungsfähigkeit, Motivation und Zufriedenheit der arbeitenden
Menschen – noch andauern, nicht zuletzt, weil sie der Realisierung quasi zwangs-
läufig zeitlich hinterherhinken. Auf Forschungsbedarf wurde bereits an verschiede-
nen Stellen hingewiesen.
Als Beispiel für ein digitales Assistenzsystem, das betriebliche Praktiker∗innen
bei der ergonomischen Analyse und Bewertung menschlicher Bewegungen und Tä-
tigkeiten in Echtzeit unterstützt, kann hier das System „ErgoCAM“ genannt werden
(Johnen et al. 2018; zu den theoretischen und empirischen Grundlagen s. Brandl
et al. 2016; Brandl 2017). Auch innerhalb der Arbeitswissenschaft kommen Digita-
lisierungsstrategien zur Anwendung, um arbeitswissenschaftliche Instrumente und
Daten besser in die Arbeitswelt zu integrieren.
In Auswertung der einschlägigen arbeitswissenschaftlichen, insbesondere ar-
beits- und motivationspsychologischen Literatur lassen sich insbesondere folgende
Kriterien für eine motivations- und gesundheitsfördernde, der Persönlichkeitsent-
wicklung und -entfaltung dienende sowie sozialverträgliche Gestaltung von Ar-
beitsaufgaben benennen (s. u. a. Algera 1990; Fried und Ferris 1987; Grote et al.
1999; Hacker und Sachse 2014; Luczak et al. 2006a, b; Morgeson und Humphrey
2008; Nerdinger et al. 2014; Schuler und Sonntag 2007; Schlick et al. 2018,
S. 689 ff.; Spector 1986; Susman 1976; Ulich 2011):
• die Vollständigkeit der Aufgabe mit den Teilaspekten der sequenziellen und der
hierarchischen Vollständigkeit (s. auch DIN EN 29241-2:1993; DIN EN
614-2:2008; DIN EN ISO 6385:2016),
• der Handlungsspielraum in der Aufgabenbewältigung (einschließlich zeitlicher
und inhaltlicher Freiheitsgrade bzw. Entscheidungsspielräume und -befugnisse
i.S.v. Autonomie und Selbstbestimmung sowie Möglichkeiten der Selbstkon
trolle i.S.v. Rückmeldung/Feedback durch die Aufgabe),
• die Durchschaubarkeit und Gestaltbarkeit der Arbeitsprozesse,
• die Aufgabenbedeutsamkeit,
• die Vielfalt an Anforderungen, die durch die Aufgabe an sensorische, kognitive
und motorische Systeme der Arbeitsperson gestellt werden,
• Kommunikations- und Kooperationserfordernisse,
• die Lern- und Entwicklungsmöglichkeiten,
• transparente und akzeptierte Zielsetzungen sowie
• die Verfügbarkeit notwendiger Ressourcen.
Im Zusammenhang mit der komplementären Automatisierungsstrategie wurde oben
bereits auf das Verfahren KOMPASS hingewiesen, das weitere Kriterien für die
Analyse und Gestaltung von Produktionsaufgaben definiert, wie z. B. die Informa-
tions- und Ausführungsautorität, die dynamische Kopplung und die Flexibilität
1208 S. Mütze-Niewöhner und V. Nitsch
(Grote et al. 1999). Bei der Gestaltung von Arbeitsmitteln und -objekten und der für
die Mensch-Technik-Interaktion erforderlichen Schnittstellen werden neben klassi-
schen ergonomischen Kriterien, wie der Gebrauchstauglichkeit (s. z. B. DIN EN
ISO 9241-11:2018; Herczeg 2018) und der Akzeptanz, zunehmend auch weiterge-
hende ethische, rechtliche und soziale Aspekte bzw. Implikationen (ELSA bzw.
ELSI) in die Betrachtung einbezogen, um beispielsweise bereits während des Ent-
wurfs diesbezügliche Risiken abzuschätzen und zu vermeiden (Mertens et al. 2018;
Nelles et al. 2017; Wille et al. 2016). Im Rahmen der Europäischen Forschungsför-
derung schließt der Anspruch an die soziale Verantwortung bei der Erforschung und
Entwicklung von Innovationen auch Aspekte der ökologischen Nachhaltigkeit ein
(s. Responsible Research and Innovation in Europäische Kommission 2013).
Luczak und Volpert (1987) lieferten mit der Kerndefinition der Arbeitswissenschaft
bereits ein Leitbild für die Arbeitsgestaltung im Spannungsfeld von Rationalisie-
rung und Humanisierung, das hier für die Gestaltung von Arbeit im Kontext von
Industrie 4.0 und Digitalisierung herangezogen werden soll. Aus arbeitswissen-
schaftlicher Perspektive könnte ein Leitbild für die Gestaltung der „Arbeits-
welt 4.0“ respektive von „Arbeit 4.0“, wie folgt, lauten (in Anlehnung an Luczak
und Volpert 1987, eigene Ergänzungen, Weglassungen und Modifikationen):
Menschen arbeiten
• unter schädigungslosen, erträglichen, ausführbaren, beeinträchtigungsfreien und
zumutbaren Arbeitsbedingungen,
• in effektiven, effizienten, sicheren und nachhaltigen Arbeitsprozessen und -sys-
temen,
• in denen sie durch ergonomisch gestaltete technische und digitale Systeme be-
darfsgerecht bei der Bewältigung vollständiger und bedeutsamer Aufgaben un-
terstützt werden,
• in denen sie Standards ethischer, rechtlicher und sozialer Angemessenheit in Be-
zug auf Arbeitsinhalt, -umfang, -zeit, -ort, -umgebung, -entgelt, Handlungs- und
Gestaltungsspielraum, Autonomie und informationelle Selbstbestimmung sowie
Rückmeldung, Wertschätzung, Partizipation und Kooperation erfüllt sehen und
• in denen sie ihre Qualifikationen und Kompetenzen einsetzen, erhalten und er-
weitern sowie in Interaktion und Kooperation mit anderen Menschen ihre Per-
sönlichkeit entfalten und entwickeln können.
Arbeitswelt 4.0 1209
5 Zusammenfassung
Trotz aller Heterogenität lassen die Studien zum Stand und den Entwicklungsper
spektiven von Arbeit insgesamt keinen Zweifel daran, dass zunehmende Digitalisie-
rung, Automatisierung und Vernetzung Auswirkungen auf die Erwerbsarbeit in pro-
duzierenden Unternehmen haben werden und bereits haben. Entscheidend wird
sein, ob es gelingt, die auf den unterschiedlichen Ebenen der Gestaltung von Arbeit
bestehenden Gestaltungsspielräume zu nutzen, um die vielfältigen Potenziale der
digitalen Transformation für eine innovative und soziale, sowohl ökonomische als
menschzentrierte Gestaltung unserer Arbeitswelt 4.0 auszuschöpfen.
Potenziale der Digitalisierung aus gesellschaftlicher Sicht betreffen beispiels-
weise die Entstehung neuartiger Aufgaben und Berufe (z. B. durch Technologie-,
Produkt- und Dienstleistungsinnovationen oder die Entwicklung innovativer Ge-
schäftsmodelle) sowie die Anpassung bestehender Berufe, Tätigkeiten, Anforde-
rungsprofile und Teilhabebedingungen (z. B. durch Einsatz adaptiver Assistenzsys-
teme, Robotiksysteme oder flexibler, lebensphasenorientierter Organisations- und
Arbeitsmodelle).
Auch auf betrieblicher Ebene bieten sich Chancen für eine prospektive und ba-
lancierte Arbeitsgestaltung, welche sowohl technologischen, ökonomischen als auch
humanen Kriterien Rechnung trägt. So kann die (Um-)Gestaltung von Arbeitssyste-
men beispielsweise dahingehend betrieben werden, Belastungen und Gefährdungen
sowie eintönige, unterfordernde oder überfordernde Arbeitsaufgaben zu reduzieren
und stattdessen vermehrt vollständige Tätigkeiten mit Lern- und Entwicklungsmög-
lichkeiten in den Arbeitsprozess zu integrieren. Teilautonome, teambasierte Arbeits-
organisationsformen und ergonomisch gestaltete, adaptierbare Assistenzsysteme,
die Prozessdaten transparent und nutzergerecht aufbereiten, können beispielsweise
dazu beitragen, die – infolge von Vernetzung, Produktvielfalt und -individualisie-
rung – zunehmende Komplexität zu beherrschen oder zu reduzieren.
Um auf der betrieblichen Ebene Potenziale einer menschzentrierten Gestaltung
von Arbeit zu erschließen, wird im Beitrag ein Schalenmodell empfohlen, welches
dazu genutzt werden kann, wesentliche Dimensionen und Auswirkungen auf die
Beschäftigten (einschl. Führungskräfte) zu identifizieren, eine ökonomisch und so-
zial vertretbare Digitalisierungs- und Automatisierungsstrategie zu entwickeln,
ganzheitliche Zielsysteme abzuleiten und diese im Rahmen von partizipativen Ent-
wurfs- und Gestaltungsprozessen zu erproben und zu evaluieren. Ein Schwerpunkt
der betrieblichen Arbeitsgestaltung sollte auf der makro- und mikroergonomischen
Gestaltung der Interaktion und Kooperation zwischen Menschen und digitalen und
technischen Systemen liegen, wozu durchaus bereits arbeitswissenschaftliche Er-
kenntnisse vorliegen.
In vielen Forschungsfeldern reicht die Befundlage für die Ableitung allgemein-
gültiger, empirisch abgesicherter Handlungs- und Gestaltungsempfehlungen für die
Arbeitswelt 4.0 bislang allerdings nicht aus; es besteht nach wie vor Forschungsbe-
darf, insbesondere wenn es gilt, mittel- bis langfristige Auswirkungen auf den
1210 S. Mütze-Niewöhner und V. Nitsch
Literatur
nal Ergonomics. The Occupational Ergonomics Handbook, 2. Aufl. CRC Taylor & Francis,
London, Great Britain, Chapter 5.1–5.52
Luczak H, Kabel T, Licht T (2006b) Task design and motivation. In: Salvendy G (Hrsg) Handbook
of human factors and ergonomics, 3. Aufl. Wiley, Hoboken, S 384–427
Mertens A, Schäfer K, Rasche P, Bröhl C, Theis S, Seinsch T, Brandl C, Wille M (2018) Shaping
ethical, legal and social implications of the digital revolution through participation: the new
interdisciplinary research paradigm of Aachener DenkfabrEthik. In: Bagnara S, Tartaglia R,
Albolino S, Alexander T, Fujita Y (Hrsg) Proceedings of the 20th Congress of the International
Ergonomics Association (AISC 824). Springer, Cham, S 1493–1497
Morgeson FP, Humphrey SE (2008) Job and team design – toward a more integrative conceptuali-
zation of work design. Res Pers Hum Resour Manag 27:39–91
Morris L, Ma M, Wu PC (2014) Agile innovation: a revolutionary approach to accelerate success,
inspire engagement, and ignite creativity. Wiley, Hoboken
Müller-Thur K, Angerer P, Körner U, Dragano N (2018) Arbeit mit digitalen Technologien, psy-
chosoziale Belastungen und potenzielle gesundheitliche Konsequenzen. ASU Arbeitsmed So-
zialmed Umweltmed 53:388–391
Myskovszky von Myrow T, Mütze-Niewöhner S, Duckwitz S (2014) Towards a Conceptual Model
of Team-Based Innovation: Enablers and Obstacles of Innovation Productivity. In: Proceedings
of the 2014 International Conference on Industrial Engineering and Operations Management,
S 1030–1036
Myskovszky von Myrow T, Przybsz PM, Mütze-Niewöhner S, Schlick CM (2015) Partizipatives
Innovationsmanagement in altersgemischten Teams. In: Jeschke S, Richert A, Hees F, Jooß C
(Hrsg) Exploring Demographics. Transdisziplinäre Perspektiven zur Innovationsfähigkeit im
demografischen Wandel. Springer Fachmedien, Wiesbaden, S 541–553
Neef A, Burmeister K (2005) Die Schwarm-Organisation – Ein neues Paradigma für das e-
Unternehmen der Zukunft. In: Kuhlin B, Thielmann H (Hrsg) Real-Time Enterprise in der
Praxis. Springer-Verlag, Berlin/Heidelberg, S 563–572
Nelles J, Kohns S, Spies J, Bröhl C, Brandl C, Mertens A, Schlick CM (2017) Best-practice appro-
ach for a solution-oriented technology assessment: ethical, legal, and social issues in the cont-
ext of human-robot collaboration. In: Schlick CM, Duckwitz S, Flemisch F, Frenz M, Mertens
A, Mütze-Niewöhner S (Hrsg) Advances in ergonomic design of systems, products and pro-
cesses: proceedings of the annual meeting of GfA 2016. Springer, Berlin/Heidelberg, S 1–14
Nerdinger FW, Blickle G, Schaper N (2014) Arbeits- und Organisationspsychologie, 3., vollst
überarb Aufl. Springer, Berlin/Heidelberg
Paetzold K, Nitsch V (2014) Beschreibung eines kompetenzorientierten Ansatzes für die Gestal-
tung technischer Unterstützungssysteme. In: Weidner R, Redlich T (Hrsg) Erste Transdiszip-
linäre Konferenz zum Thema „Technische Unterstützungssysteme, die die Menschen wirklich
wollen“. HSU, Hamburg, S 19–29
Pangert B, Pauls N, Schüpbach H (2016) Die Auswirkungen arbeitsbezogener erweiterter Erreich-
barkeit auf Life-Domain-Balance und Gesundheit, 2. Aufl. Bundesanstalt für Arbeitsschutz und
Arbeitsmedizin, Dortmund/Berlin/Dresden
Petruck H, Faber MD, Mertens AW, Brandl C, Nitsch V (2018) Mensch-Roboter-Kooperation in
der Praxis. ASU Arbeitsmedizin, Sozialmedizin, Umweltmedizin 10:646–648
Piele C, Piele A (2017) Flexible Arbeitszeiten – Arbeitszeitmodelle und Flexibilitätsanforderungen:
Eine Analyse des verarbeitenden Gewerbes auf Basis der IG Metall-Beschäftigtenbefragung
2017. Fraunhofer IAO, Stuttgart
Pongratz HJ, Bormann S (2017) Online-Arbeit auf Internet-Plattformen: Empirische Befunde zum
‚Crowdworking’ in Deutschland. Arbeits- und Industriesoziologische Studien 10:158–181
Pritchard RD, Harrell MM, DiazGranados D, Guzman MJ (2008) The productivity measurement
and enhancement system – a meta-analysis. J Appl Psychol 93:540–567
Reuschl AJ, Bouncken RB (2017) Coworking-Spaces als neue Organisationsform in der Sharing
Economy. In: Bruhn M, Hadwich K (Hrsg) Dienstleistungen 4.0. Springer Gabler, Wiesbaden,
S 185–208. https://doi.org/10.1007/978-3-658-17552-8_8
Arbeitswelt 4.0 1215
Reuter C, Gartzen T, Prote J-P, Fränken B (2016) Industrie-4.0-Audit. VDI-Z Integrierte Produktion,
Ausgabe 26. VDI-Fachmedien. https://www.vdi-z.de/2016/Ausgabe-06/Forschung-und-Pra-
xis/Industrie-4.0-Audit?page=2. Zugegriffen am 27.02.2019
Sauer S (2017) Agile project management as a generator of stress relief and efficiency? Int J Stra-
teg Manag 17:67–74. https://doi.org/10.18374/IJSM-17-2.5
Schlick C, Mütze-Niewöhner S (2010) Editorial: Altersdifferenzierte Arbeitssysteme. Zeitschrift
für Arbeitswissenschaft 64(3):133–135
Schlick CM, Mütze-Niewöhner S, Köttendorf N (2009) Unterstützung von zukunftsorientierten
Unternehmensstrategien durch professionelle Demographie-Beratung. In: Speck P (Hrsg)
Employability – Herausforderungen für die strategische Personalentwicklung, 4., akt u erweit
Aufl. Springer Gabler, Wiesbaden, S 43–60
Schlick C, Frieling E, Wegge J (Hrsg) (2013) Age-differentiated work systems. Springer, Berlin
Schlick CM, Duckwitz S, Flemisch F, Frenz M, Mertens A, Mütze-Niewöhner S (Hrsg) (2017)
Advances in ergonomic design of systems, products and processes: proceedings of the annual
meeting of GfA 2016. Springer, Berlin/Heidelberg
Schlick CM, Bruder R, Luczak H (2018) Arbeitswissenschaft, 4. Aufl. Springer, Berlin
Schmauder M, Spanner-Ulmer B (2014) Ergonomie: Grundlagen zur Interaktion von Mensch,
Technik und Organisation, 1 REFA-Fachbuchreihe Arbeitsgestaltung. Carl Hanser, München
Schmidt K-H (2004) Förderung von Gruppenleistungen mit dem Partizipativen Produktivitäts-
management (PPM). In: Schuler H (Hrsg) Beurteilung und Förderung beruflicher Leistung.
Hogrefe, Göttingen, S 238–253
Schmidt F (2016) Arbeitsmärkte in der Plattformökonomie: Zur Funktionsweise und Herausfor-
derungen von Crowdwork und Gigwork. Gute Gesellschaft – Soziale Demokratie #2017plus.
Friedrich-Ebert-Stiftung, Bonn
Schmidt L, Schlick CM, Grosche J (Hrsg) (2008) Ergonomie und Mensch-Maschine-Systeme.
Springer, Berlin/Heidelberg
Schröder L, Schwemmle M (2014) Gute Arbeit in der Crowd? In: Schröder L, Urban H-J (Hrsg)
Jahrbuch Gute Arbeit. Bund, Frankfurt, S 112–124
Schuler H, Sonntag K (Hrsg) (2007) Handbuch der Arbeits-und Organisationspsychologie. Ho-
grefe, Göttingen
Shephard R (2000) Aging and productivity. Some physiological issues. Int J Ind Ergon 25(5):535–
545
Spath D, Ganschar O, Gerlach S, Hämmerle M, Krause T, Schlund S (2013) Produktionsarbeit der
Zukunft – Industrie 4.0: Studie. Fraunhofer, Stuttgart
Spector PE (1986) Perceived control by employees: a meta-analysis of studies concerning auto-
nomy and participation at work. Hum Relat 39:1005–1016
Stettes O (2018) Keine Angst vor Robotern: Beschäftigungseffekte der Digitalisierung – eine Ak-
tualisierung früherer IW-Befunde. IW-Report 11, Köln
Stranzenbach R (2018) Analyse und Gestaltung von Gruppenarbeit in ganzheitlichen Produktions-
systemen. Dissertation, RWTH Aachen University, Shaker, Aachen
Strohm O, Ulich E (Hrsg) (1997) Unternehmen arbeitspsychologisch bewerten. Ein Mehrebenen-
ansatz unter besonderer Berücksichtigung von Mensch, Technik und Organisation. vdf, Hoch-
schulverl. an der ETH, Zürich
Susman GI (1976) Autonomy at work. A sociotechnical analysis of participative management.
Praeger, New York
Tempel J, Ilmarinen J (2013) Arbeitsleben 2025: Das Haus der Arbeitsfähigkeit im Unternehmen
bauen. VSA, Hamburg
Theis S, Pfendler C, Alexander T, Mertens A, Brandl C, Schlick CM (2016) Head-Mounted Dis-
plays – Bedingungen des sicheren und beanspruchungsoptimalen Einsatzes: Physische Bean-
spruchung beim Einsatz von HMDs, 1. Aufl. Bundesanstalt für Arbeitsschutz und Arbeitsme-
dizin, Dortmund
Uhlmann E, Hohwieler E, Kraft M (2013) Selbstorganisierende Produktion mit verteilter Intel-
ligenz: Intelligente Werkstücke steuern ihren Weg durch die Fertigung. wt Werkstattstechnik
online 103, S 114–117
1216 S. Mütze-Niewöhner und V. Nitsch
Wischmann S, Hartmann EA (Hrsg) (2018c) Zukunft der Arbeit – Eine praxisnahe Betrachtung.
Springer Vieweg, Berlin/Heidelberg. https://doi.org/10.1007/978-3-662-49266-6
Wischmann S, Wangler L, Botthof A (2015) Industrie 4.0: Volks- und betriebswirtschaftliche
Faktoren für den Standort Deutschland, Studie im Rahmen der Begleitforschung zum Tech-
nologieprogramm AUTONOMIK für Industrie 4.0. Bundesministerium für Wirtschaft und
Energie (Hrsg), Berlin. https://vdivde-it.de/system/files/pdfs/industrie-4.0-volks-und-betriebs-
wirtschaftliche-faktoren-fuer-den-standort-deutschland.pdf. Zugegriffen am 27.02.2019
Zika G, Helmrich R, Maier T, Weber E, Wolter MI (2018) Regionale Branchenstruktur spielt eine
wichtige Rolle: Arbeitsmarkteffekte der Digitalisierung bis 2035. IAB-Kurzbericht 9, Nürn-
berg
Zimmermann V (2017) 2017 Digitalisierung der Wirtschaft: breite Basis, vielfältige Hemmnisse.
Unternehmensbefragung. KfW Bankengruppe (Hrsg), Frankfurt am Main. https://www.kfw.de/
PDF/Download-Center/Konzernthemen/Research/PDF-Dokumente-Unternehmensbefragung/
Unternehmensbefragung-2017-%E2%80%93-Digitalisierung.pdf. Zugegriffen am 27.02.2019
Zink KJ (2015) Beteiligung und Integration als Voraussetzung erfolgreicher Veränderung. In: Zink
K, Kötter W, Longmuß J, Thul M (Hrsg) Veränderungsprozesse erfolgreich gestalten. VDI-
Buch. Springer Vieweg, Berlin/Heidelberg, S 1–10
DIN EN 29241-2 (1993) Ergonomische Anforderungen für Bürotätigkeiten mit Bildschirmgerä-
ten, Teil 2: Anforderungen an die Arbeitsaufgaben. Beuth, Berlin
DIN EN 614-2 (2008) Sicherheit von Maschinen – Ergonomische Gestaltungsgrundsätze, Teil 2:
Wechselwirkungen zwischen der Gestaltung von Maschinen und den Arbeitsaufgaben. Beuth,
Berlin
DIN EN ISO 6385 (2016) Grundsätze der Ergonomie für die Gestaltung von Arbeitssystemen.
Beuth, Berlin
DIN EN ISO 9241-11 (2018) Ergonomie der Mensch-System-Interaktion – Teil 11: Gebrauchs-
tauglichkeit: Begriffe und Konzepte. Beuth, Berlin
Die Bedeutung des Arbeitsrechts im
Prozess von Industrie 4.0
Rüdiger Krause
Inhaltsverzeichnis
1 I ndustrie 4.0, Arbeiten 4.0, Arbeitsrecht 4.0 1219
2 Einsatz der Arbeitskraft im Zusammenhang mit Industrie 4.0 1222
2.1 Arbeitszeitrechtliche Grenzziehungen 1222
2.2 Arbeitgeberübergreifende und entpersonalisierte Weisungen 1224
3 Schutzinteressen der Beschäftigten im Kontext von Industrie 4.0 1227
3.1 Arbeitsschutz an der Mensch-Maschine-Schnittstelle 1227
3.2 Beschäftigtendatenschutz in Wertschöpfungsnetzwerken 1228
4 Institutionalisierte Einflussnahme auf den Transformationsprozess 1231
4.1 Mitgestaltung der Arbeitsprozesse durch den Betriebsrat 1231
4.2 Berufliche Weiterbildung als fortlaufender arbeitsplatznaher Prozess 1233
5 Fazit und Perspektiven 1234
Literatur 1235
Die Begriffe Industrie 4.0, Arbeiten 4.0 und Arbeitsrecht 4.0 stehen für grundle-
gende Änderungen von Wirtschaft, Arbeit und Arbeitsrecht. Während Industrie 4.0
das vor einigen Jahren aus der Taufe gehobene Konzept der durchgängigen digitalen
Vernetzung der industriellen Wertschöpfungskette („Smart Factory“) bezeichnet
(Kagermann et al. 2011; Forschungsunion und acatech 2013; Spath 2013; BIT-
KOM/VDMA/ZVEI 2015; Vogel-Heuser et al. 2017), betrifft Arbeiten 4.0 die über
den industriellen Sektor weit hinausreichende umfassende Transformation der
Arbeitswelt, die zwar wesentlich durch die Digitalisierung vorangetrieben wird
(Brandt et al. 2016; Eurofound 2018; Funken und Schulz-Schaeffer 2008; IBA Glo-
bal Employment Institute 2017; Stettes 2016), daneben aber noch weitere Umbrü-
che wie etwa den demographischen Wandel oder kulturelle Veränderungen umfasst
(BMAS 2015, S. 14 ff., 2016, S. 18 ff.). Die Chiffre Arbeitsrecht 4.0 schließlich soll
R. Krause (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Institut für Arbeitsrecht,
Göttingen, Deutschland
E-Mail: lehrstuhl.krause@jura.uni-goettingen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1219
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_62
1220 R. Krause
die Auswirkungen dieser Prozesse gerade auf das Arbeitsrecht griffig bündeln (dazu
Arnold und Günther 2018; Baker McKenzie 2017; Benecke 2018b; Däubler 2016a;
Giesen und Kersten 2017; Günther und Böglmüller 2015; Hanau 2016; Kramer
2017; Krause 2016, 2017; Oetker 2016; Thüsing 2016; Uffmann 2016a).
Mit dem folgenden Beitrag, der sich gezielt mit dem Verhältnis von Industrie 4.0
und Arbeitsrecht beschäftigt, wird somit ein bestimmter Ausschnitt aus der aktuel-
len Debatte herausgegriffen, die sich insgesamt um die Zukunft von Wirtschaft und
Arbeit dreht. Von vornherein ausgeklammert bleiben deshalb die Folgen von Indus-
trie 4.0 und dem mit diesem Leitbild verbundenen Einsatz von immer leistungsstär-
keren Industrierobotern für den Arbeitsmarkt (Boston Consulting Group 2019; IAB
2015; World Economic Forum 2018, S. 7 ff.), bei dem es sich um ein dem Arbeits-
recht als Regulierung existierender Beschäftigungsverhältnisse vorgelagertes Thema
handelt. Weiter wird auch die in der betrieblichen Praxis und damit bei der Umset-
zung von Industrie 4.0 zentrale Frage der konkreten Arbeitsgestaltung nicht als
solche, sondern nur insoweit angesprochen, als das Arbeitsrecht hierbei substanzi-
elle bzw. – in Gestalt von Beteiligungsrechten des Betriebsrats – prozedurale
Schranken setzt. Schließlich soll im Wesentlichen nur das arbeitsgesetzliche Rah-
menwerk thematisiert werden, obwohl zum Arbeitsrecht im weiteren Sinne auch die
kollektivvertraglichen Normen, also Tarifverträge und Betriebsvereinbarungen,
gezählt werden und die erfolgreiche Implementierung des Konzepts von Industrie
4.0 nicht nur von der Lösung technischer und organisatorischer Probleme abhängt,
sondern ohne eine kollektivvertragliche Rahmung auf der überbetrieblichen und vor
allem auf der betrieblichen Ebene zur Sicherung der Akzeptanz und Unterstützung
der Veränderungen seitens der Belegschaften kaum gelingen kann (vgl. Hirsch-
Kreinsen 2014, S. 427 f.).
Die Fokussierung gerade des arbeitsgesetzlichen Rahmens von Industrie 4.0
wäre indes immer noch uferlos, weil kein auf dieses Leitbild bezogenes Sonderar-
beitsrecht existiert (siehe aber die Forderung von Schimmelpfennig 2016, S. 70),
sondern in den betroffenen Unternehmen und Betrieben grundsätzlich das gesamte
allgemeine Arbeitsrecht anwendbar ist. Dementsprechend sind zahlreiche der ar-
beitsrechtlichen Fragen, die im Zusammenhang gerade mit Industrie 4.0 diskutiert
werden (vgl. Arnold und Günther 2018; Giesen et al. 2016; Pfrogner 2018), nicht
auf den industriellen Sektor beschränkt, sondern betreffen auch andere Wirtschafts-
zweige. Gleichwohl lassen sich mehrere arbeitsrechtliche Themenkomplexe identi-
fizieren, die durch die mit Industrie 4.0 angestrebten technischen und organisatori-
schen Veränderungen in besonderer Weise berührt werden.
Zum besseren Verständnis der arbeitsrechtlichen Implikationen von Industrie 4.0
seien die wesentlichen Merkmale dieses Konzepts vorab noch einmal in Erinnerung
gerufen (dazu Henseler-Unger 2017; Hirsch-Kreinsen 2014; Hirsch-Kreinsen et al.
2018; Paul 2016; Simon 2016; Simon 2018; Vogel-Heuser et al. 2017). Wie ein-
gangs bereits skizziert, geht es hierbei um eine informations- und kommunikations-
technische Verknüpfung der gesamten Kette industrieller Wertschöpfung von der
Produktentwicklung über die Fertigung und den Zusammenbau von Komponenten
bis hin zu Vertrieb, Service und Recycling mit dem Ziel einer möglichst effizienten
Nutzung aller zur Verfügung stehenden Kapazitäten. Im Zentrum des somit auf den
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1221
2 E
insatz der Arbeitskraft im Zusammenhang mit Industrie
4.0
ontext von Industrie 4.0, sondern auch und gerade um eine bessere Vereinbarkeit
K
von beruflichen und privaten Bedürfnissen der Arbeitnehmer (Work-Life-Balance)
gehen soll.
Eine Lockerung der ruhezeitrechtlichen Regelungen enthält bemerkenswerter-
weise der Tarifvertrag der Metall- und Elektroindustrie zur Mobilen Arbeit
von 2018, der eine Verkürzung der Ruhezeit zwischen dem Ende und der Wieder-
aufnahme der täglichen Arbeitszeit auf bis zu neun Stunden vorsieht, wenn der Be-
schäftigte das Ende an dem fraglichen Tag oder den Beginn der täglichen Arbeits-
zeit am Folgetag selbst festlegen kann. Die Kollektivvertragsparteien des wichtigsten
deutschen Industriezweigs haben damit zu verstehen gegeben, dass sie Flexibilitäts-
bedürfnissen bis zu einem gewissen Grad entgegenkommen, wenn die eingeräumte
Flexibilität die Interessen beider Arbeitsvertragsparteien angemessen austariert.
Auf der betrieblichen Ebene scheint ein pragmatischer Umgang mit dem Arbeits-
zeitrecht vorzuherrschen. Klagen von Beschäftigten, die sich unmittelbar auf die
Einhaltung der durch das Arbeitszeitrecht gezogenen Grenzen beziehen, kommen
praktisch nicht vor. Industriesoziologische Erhebungen legen die Einschätzung
nahe, dass Betriebsräte einzelne Verstöße gegen das ArbZG, die sie unter Berufung
auf ihr allgemeines Überwachungsrecht aus § 80 Abs. 1 Nr. 1 des Betriebsverfas-
sungsgesetzes (BetrVG) beim Arbeitgeber beanstanden und bei denen sie auf Ab-
hilfe drängen können (BAG, Beschl. v. 21.03.2017 – 7 ABR 17/15, NZA 2017,
1014 Rn. 17), zumeist noch tolerieren, gehäuften Verletzungen von Höchstarbeits-
zeiten und Mindestruhezeiten, die regelmäßig Ausdruck eines Missverhältnisses
von Aufgabenzuweisung und Personalausstattung sind, aber entgegentreten. Aller-
dings kommt es gerade im Arbeitszeitrecht nicht nur zwischen der Arbeitgeberseite
und der Arbeitnehmerseite zu Konflikten. Vielmehr reibt sich der Kontrollanspruch
des Betriebsrats zuweilen an den zumindest kurzfristigen Arbeitszeitwünschen
mancher Beschäftigten selbst, die den Sinn einer strikten gesetzlichen Limitierung
arbeitsbezogener Aktivitäten nicht immer einsehen, weil Termine drängen, Projekte
abgeschlossen werden sollen und Zielvereinbarungen zu erfüllen sind (vgl. Möhr
ing-Hesse 2007). Das Arbeitszeitrecht sieht sich in einer digitalisierten Arbeitswelt
daher einem zunehmenden Erosionsprozess ausgesetzt (Däubler 2016b, S. 331).
2.2 A
rbeitgeberübergreifende und entpersonalisierte
Weisungen
bislang auch noch keinen hinreichenden Anlass, dem Konstrukt eines multipolaren
Arbeitsverhältnisses (hierfür Bücker 2016) näherzutreten (Krause 2017, S. 35).
Im Hinblick auf Weisungen durch Roboter bzw. andere technische Systeme
mit künstlicher Intelligenz (Softwareagenten) gehen die ersten einschlägigen Stel-
lungnahmen dahin, eine solche Form der Ausübung des Direktionsrechts aus rein
arbeitsrechtlicher Sicht für zulässig zu halten (Arnold und Winzer 2018, Rn. 236;
Däubler 2018, § 10 Rn. 10; Dzida 2016, S. 146; Groß und Gressel 2016, S. 994;
Günther und Böglmüller 2017, S. 55 f.; Neighbour 2017, Rn. 60; Wildhaber 2016,
S. 331). Dabei mag es hier auf sich beruhen, ob man entsprechende Weisungen au-
tonomer Systeme entsprechend der traditionellen Sichtweise dem Arbeitgeber
rechtlich unmittelbar zurechnet oder ob man mit neueren Stimmen im Schrifttum
auch insoweit das Stellvertretungsrecht heranzieht (Schirmer 2016, S. 663 f.; Teubner
2018, S. 177 ff.). In jedem Fall reicht die Legitimationskette bis zum Arbeitgeber
zurück. Dabei wird es teilweise als problematisch angesehen, dass eine Weisung
gemäß § 106 GewO billigem Ermessen entsprechen muss, ein Roboter eine solche
Abwägung derzeit aber noch nicht leisten kann (Arnold und Winzer 2018, Rn. 237;
Lembke 2018, § 106 GewO Rn. 6; Schiefer und Worzalla 2019, S. 1905). Da eine
Weisung jedoch nicht schon deshalb unzulässig ist, weil keine entsprechenden ge-
danklichen Operationen vorgenommen worden sind, sondern erst dann, wenn das
Ergebnis unbillig ist (BAG, Urt. v. 30.11.2016 – 10 AZR 11/16, NZA 2017, 1394
Rn. 28), wird dieser Aspekt in der Masse der Fälle keine Rolle spielen, zumal der
Arbeitnehmer in einer solchen Konstellation berechtigt ist, die Weisung zu ignorie-
ren (BAG, Urt. v. 18.10.2017 – 10 AZR 330/16, BAGE 160, 296 Rn. 63 ff.).
Bedeutsamer ist dagegen ein aus dem Datenschutzrecht resultierender Einwand.
Stellt man die allgemeinen datenschutzrechtlichen Anforderungen an Industrie
4.0-Anwendungen einen Augenblick zurück (dazu noch Abschn. 3.2), geht es da-
rum, ob sich aus Art. 22 Datenschutz-Grundverordnung (DSGVO) ein grund-
sätzliches Verbot herleiten lässt, Weisungen in einer automatisierten Form zu ertei-
len. Ein solches Verbot kommt allerdings nur dann in Betracht, wenn hierbei
personenbezogene Daten verarbeitet werden, eine intelligente Software also nicht
lediglich Maschinen- oder Betriebsdaten nutzt und daraus abstrakt und ohne Anse-
hung des jeweiligen Beschäftigten einen Arbeitsauftrag generiert, sodass die bis-
lang praktizierten Modelle digitaler Werkerführung (dazu Kuhlmann et al. 2018)
datenschutzrechtlich unproblematisch sein dürften. Wenn aber beispielsweise bei
einem Instandhaltungsauftrag der aktuelle Standort des Arbeitnehmers im Betrieb
in die Weisung einfließt, ist diese Voraussetzung erfüllt. Sofern darüber hinaus eine
Bewertung von einzelnen Persönlichkeitsaspekten wie die bisherige Arbeitsleistung
der Beschäftigten oder deren Zuverlässigkeit bei der Aufgabenerfüllung erfolgt, um
daraus „optimale“ Weisungen zu berechnen, liegt der Sache nach ein Profiling vor
(vgl. Art. 4 Nr. 4 DSGVO), das auch nach der engsten Interpretation des Art. 22
Abs. 1 DSGVO in den Anwendungsbereich der Vorschrift fällt (vgl. Abel 2018,
S. 305; Buchner 2018, Art. 22 DSGVO Rn. 17 ff. jeweils m.w.N.). In diesen Gestal-
tungen kommt es deshalb darauf an, ob die Erteilung einer Weisung als eine „Ent-
scheidung“ qualifiziert werden kann, die gegenüber dem Arbeitnehmer rechtliche
Wirkung entfaltet oder ihn in ähnlicher Weise erheblich beeinträchtigt. Dies wird
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1227
teilweise mit der Überlegung in Abrede gestellt, dass eine Weisung das Arbeitsver-
hältnis nicht umgestalte, sondern die Arbeitspflicht lediglich konkretisiere. Eine
rechtlich nachteilige Entscheidung sei erst in einer Abmahnung oder in einer Kün-
digung als Reaktion des Arbeitgebers auf die (wiederholte) Nichtbefolgung einer
Algorithmen-basierten Weisung zu sehen (Arnold und Winzer 2018, Rn. 238; Gün-
ther und Böglmüller 2017, S. 56). Da eine Weisung aber wie erwähnt eine Willens-
erklärung darstellt, mit der die zunächst nur abstrakt umrissene Arbeitspflicht be-
stimmt wird, sodass nunmehr im Grundsatz rechtlich bindend feststeht, zu welcher
Tätigkeit der Arbeitnehmer konkret verpflichtet ist, kann eine rechtliche Wirkung
der durch künstliche Intelligenz generierten Anordnung schwerlich bezweifelt wer-
den (Däubler 2018, § 10 Rn. 12; Neighbour 2017, Rn. 61 f.; ebenso offenbar Giesen
2018, S. 442; Groß und Gressel 2016, S. 994). Dies harmoniert mit dem grundsätz-
lichen Sinn und Zweck von Art. 22 Abs. 1 DSGVO, den Einzelnen aus Gründen des
Persönlichkeitsschutzes nicht zum Objekt undurchschaubarer automatisierter Ent-
scheidungsprozesse werden zu lassen (Buchner 2018, Art. 22 DSGVO Rn. 1; Ernst
2017, S. 1030 f.; Hoeren und Niehoff 2018, S. 53; Martini 2017, S. 1019), ein auch
im Arbeitsverhältnis relevanter Gedanke, der nicht allein deshalb beiseitegeschoben
werden darf, um Arbeitsvorgänge effizienter zu gestalten. Eine Zulässigkeit kraft
ausdrücklicher Einwilligung des betroffenen Arbeitnehmers gemäß Art. 22 Abs. 2
lit. c DSGVO dürfte zumeist an der fehlenden Freiwilligkeit (vgl. Art. 7 Abs. 4 DS-
GVO) scheitern. Dagegen würden im Hinblick auf Art. 22 Abs. 1 DSGVO keine
Probleme auftreten, wenn die automatisch generierten „Weisungen“ rechtlich ledig-
lich als unverbindliche Empfehlungen für eine optimale Aufgabenerledigung quali-
fiziert würden, deren Nichtbefolgung durch den Beschäftigten keine negativen Kon-
sequenzen nach sich zögen (Klebe 2019, S. 134).
3 S
chutzinteressen der Beschäftigten im Kontext von
Industrie 4.0
Der künftig vermehrt zu erwartende Einsatz von Robotern, die „ihre Käfige verlas-
sen“ und mit den Beschäftigten unmittelbar kollaborieren sollen (Advanced Ro-
botics), wirft zunächst Fragen des technischen Arbeitsschutzes auf (dazu a usführlich
May 2014). Insoweit ist bereits der Hersteller gefragt, der bei der Konstruktion und
1228 R. Krause
Fertigung von häufig individuell angepassten Robotern neben den allgemeinen Pro-
duktsicherheitsanforderungen auch die gesundheitlichen Belastungen des Bedie-
nungspersonals in Rechnung zu stellen hat (§ 2 Nr. 12 Maschinenverordnung i.V.m.
Anhang I RL 2006/42/EG Nr. 1.1.6.). Der Arbeitgeber wiederum hat neben den
allgemeinen Vorgaben des Arbeitsschutzgesetzes (ArbSchG) vor allem die Anfor-
derungen der Betriebssicherheitsverordnung (BetrSichV) zu beachten, weil assis-
tierende Roboter als Arbeitsmittel i.S.v. § 5 BetrSichV zu qualifizieren sind. Zur
Ausschaltung bzw. Verminderung von Gefahrenquellen wird zudem aus arbeits-
schutzrechtlichen Gründen ein Zusammenwirken zwischen Arbeitgeber und Her-
steller gefordert (Kohte 2015, S. 1419). Eine zentrale Stellschraube ist weiter die
arbeitsschutzrechtlich geforderte Gefährdungsbeurteilung (§ 5 ArbSchG, § 3
BetrSichV), wobei das Institut für Arbeitsschutz der Deutschen Gesetzlichen Un-
fallversicherung im Hinblick auf den Einsatz von kollaborierenden Robotern (Ko-
bots) Empfehlungen für deren Durchführung entwickelt hat (BG/BGIA 2011). So-
weit es um den anschließenden Einsatz von assistierenden Robotern geht, existieren
mit den EN ISO 10218 konkrete Handlungsanweisungen. Vergleichbare Grundsätze
gelten für andere Assistenzsysteme wie etwa Exoskelette (Martini und Botta 2018,
S. 635 f.) .
Die zunehmende Durchdringung der industriellen Fertigung mit digitalen Tech-
nologien lässt ferner das Thema der damit einhergehenden psychischen Belastun-
gen immer wichtiger werden (Baikcioglu 2015; Sasse und Schönfeld 2016; speziell
mit Blick auf Industrie 4.0 Diebig et al. 2017). Das Arbeitsrecht hält mit der im Jahr
2013 durch § 5 Abs. 3 Nr. 6 ArbSchG eingeführten Erstreckung der Gefährdungs-
beurteilung auch auf psychische Belastungen einen Rechtsrahmen bereit, der dieses
Problem in einer vergleichsweise allgemeinen Weise adressiert. Eine diese abstrak-
ten Vorgaben konkretisierende Rechtsverordnung („Anti-Stress-Verordnung“) wird
schon seit einigen Jahren diskutiert, hat sich im politischen Raum bislang aber noch
nicht durchsetzen können (Krause 2016, S. B 70 f.). Der Koalitionsvertrag zwischen
CDU, CSU und SPD enthält insoweit nur eine vage Andeutung (Koalitionsvertrag
2018, S. 52).
Industrie 4.0 führt nicht nur zu einer immer umfangreicheren Verarbeitung von
Maschinen- und Betriebsdaten, sondern baut in einem erheblichen Umfang auch
auf der Verarbeitung personenbezogener Daten auf. Als Beispiele seien die soeben
erwähnten automatisierten Weisungen, aber auch Assistenzsysteme genannt, die
sich auf die persönlichen Verhältnisse der Beschäftigten einstellen, etwa anthropo-
metrisch optimal geformte Arbeitsplätze (Hofmann 2016, S. 13). Denkbar ist auch
die Verarbeitung von Beschäftigtendaten zur Leistungs- und Verhaltenskon
trolle, um auf dieser Grundlage Fehler bei der Fertigung von Werkstücken zurück-
verfolgen zu können, indem etwa Maschinendaten mit Schichtplänen verknüpft
werden. Auch kommt in Betracht, zur Steigerung der Produktivität und Reduzierung
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1229
Zwecke zu erreichen. Dabei ist die Effizienzsteigerung ein für sich genommen
legitimer Zweck, der eine Verarbeitung von Beschäftigtendaten rechtfertigen kann
(Hofmann 2016, S. 15; Hornung und Hofmann 2018, S. 240 f.). Auch wird man
Daten speichern dürfen, um einen Qualifizierungsbedarf zu ermitteln (vgl. BAG,
Beschl. v. 14.11.2006 – 1 ABR 4/06, BAGE 120, 146 Rn. 39; Hofmann 2016,
S. 17). Bei alledem sind aber insbesondere die Grundsätze der Transparenz und
der Datenminimierung zu beachten (Art. 6 Abs. 1 lit. a und c DSGVO). Zudem
gelten strengere Anforderungen, wenn es sich um die Verarbeitung besonderer Ka-
tegorien personenbezogener Beschäftigtendaten handelt, zu denen auch biometri-
sche Daten und Gesundheitsdaten gehören (vgl. Art. 9 Abs. 1 DSGVO, § 26 Abs. 3
BDSG), was bei Assistenzsystemen unter Umständen eine Rolle spielen kann
(zum Datenschutz bei Assistenzsystemen ausführlich Steidle 2005, S. 189 ff.). Die
Einwilligung des Betroffenen, die prinzipiell einen Rechtfertigungsgrund für eine
Verarbeitung personenbezogener Daten darstellen kann (Art. 6 Abs. 1 lit. a, 7 DS-
GVO, § 26 Abs. 2 BDSG) und auch im Hinblick auf besondere Kategorien perso-
nenbezogener Daten nicht von vornherein ausgeschlossen ist (Art. 9 Abs. 2 lit. a
DSGVO, § 26 Abs. 3 BDSG), dürfte im Bereich von Industrie 4.0 hingegen keine
nennenswerte Rolle spielen, weil eine auf die Verarbeitung von Beschäftigtenda-
ten angewiesene Optimierung von Produktionsabläufen schwerlich davon abhän-
gig gemacht werden kann, ob alle betroffenen Arbeitnehmer rechtswirksam ihre
Einwilligung erklärt und nicht widerrufen haben. Darüber hinaus wäre eine Ein-
willigung nur dann wirksam, wenn es sich dabei um eine freiwillige Entscheidung
des betroffenen Arbeitnehmers handelt (Art. 7 Abs. 4 DSGVO, § 26 Abs. 2 BDSG),
was wiederum vielfach zweifelhaft sein wird.
Soweit es schließlich um die unternehmensübergreifende Übermittlung von Be-
schäftigtendaten geht, ist der Datentransfer innerhalb von Unternehmensgruppen
(Art. 4 Nr. 19 DSGVO) zwar nicht beliebig zulässig, aber privilegiert (vgl. Erwä-
gungsgrund 48 S. 1 DSGVO). Diese Privilegierung erstreckt sich indes nicht auf Un-
ternehmen, die Teil eines digital verknüpften Wertschöpfungsnetzwerks sind (Zuliefe-
rer, Kunden), jedoch nicht zur Unternehmensgruppe gehören (Seifert 2018, S. 182).
Einen prozeduralen Schutzmechanismus stellt die zwingende Mitbestimmung
des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung der Anwen-
dung von technischen Einrichtungen dar, die dazu bestimmt sind, die Leistung oder
das Verhalten der Arbeitnehmer zu überwachen. Diese Regelung wird von der
Rechtsprechung seit jeher weit ausgelegt und kommt schon dann zum Tragen, wenn
die in Rede stehende technische Einrichtung zur Überwachung der Beschäftigten
lediglich geeignet ist (BAG, Beschl. v. 13.12.2016 – 1 ABR 7/15, BAGE 157, 220
Rn. 22). Gerade dieses Mitbestimmungsrecht erweist sich in der Praxis vielfach als
ein scharfes Schwert, um die Arbeitnehmer vor einer zu intensiven Durchleuchtung
ihrer Leistung oder ihres sonstigen Verhaltens zu schützen. So regeln die auf dieser
Grundlage geschlossenen Betriebsvereinbarungen bzw. ergangenen Einigungsstel-
lensprüche häufig in großer Detailfreude, welche im Zusammenhang mit der Pro-
duktion anfallenden Beschäftigtendaten zu welchen Zwecken verwendet werden
dürfen bzw. zu welchen Zwecken eine Verwendung dieser Daten gerade nicht statt-
haft sein soll.
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1231
hat. So ist erforderlich, dass die Änderungen der Arbeitsplätze, des Arbeitsablaufs
oder der Arbeitsumgebung gesicherten arbeitswissenschaftlichen Erkenntnissen of-
fensichtlich widersprechen und die Arbeitnehmer hierdurch in besonderer Weise
belastet werden. Auf diesem Wege lassen sich also nur solche Industrie 4.0-Lösun-
gen beeinflussen, die das selbst gesteckte Ziel dieses Konzepts, auch zu verbes
serten Arbeitsbedingungen beizutragen (vgl. Forschungsunion/acatech 2013,
S. 5, 27 f., 56 ff.), offenkundig verfehlen. Weiter kann der Betriebsrat die Weiterent-
wicklung in Richtung Industrie 4.0 zum Anlass nehmen, die künftige Personalpla-
nung zu thematisieren, wobei ihm gemäß § 92 BetrVG aber wiederum nur ein Un-
terrichtungs- und Beratungsrecht zusteht. Im Einzelfall kann die angestrebte
Effizienzsteigerung auch Beschäftigungsrisiken auslösen und damit das allerdings
ebenfalls recht schwache Beteiligungsrecht nach § 92a BetrVG aktivieren. In Un-
ternehmen mit regelmäßig mehr als einhundert ständig beschäftigten Arbeitneh-
mern ist zudem der dort bestehende Wirtschaftsausschuss frühzeitig in die Planun-
gen für eine Umstellung auf Industrie 4.0 einzubinden, wobei insoweit vor allem
§ 106 Abs. 3 Nr. 5 (Fabrikation und Arbeitsmethoden, insbesondere die Einführung
neuer Arbeitsmethoden) sowie Nr. 9 BetrVG (Änderung der Betriebsorganisation)
als Gegenstände der obligatorischen Unterrichtung und Beratung einschlägig sind.
Im Einzelfall können auch die Voraussetzungen einer Betriebsänderung nach
§ 111 S. 3 Nr. 4 (grundlegende Änderung der Betriebsorganisation) bzw. Nr. 5
BetrVG (Einführung grundlegend neuer Arbeitsmethoden und Fertigungsverfah-
ren) erfüllt sein, sodass der Betriebsrat über die Planungen umfassend zu unterrich-
ten ist und es nach Maßgabe von § 112 BetrVG zu einem Interessenausgleich sowie
unter Umständen zu einem „Qualifizierungssozialplan“ kommt (dazu Günther
2018, S. 81 ff.; Röder und Gebert 2017). Daneben können die Betriebsparteien auf
der Grundlage von § 77 BetrVG Betriebsvereinbarungen über alle betrieblichen Di-
gitalisierungsprozesse abschließen, was in der Praxis aber auf zahlreiche Hinder-
nisse wie etwa die Geschwindigkeit und Komplexität der Veränderungen stößt (Ma-
tuschek und Kleemann 2018).
Eine ganz andere Frage geht dahin, ob durch Industrie 4.0 die rechtstatsächlichen
Voraussetzungen der betrieblichen Mitbestimmung ausgehöhlt werden, indem der
Betrieb als Grundlage der Institution des Betriebsrats seine Konturen verliert. Die
bisherige Diskussion liefert allerdings keine hinreichenden Anhaltspunkte dafür,
dass mit der Schaffung durchgängiger Datenflüsse innerhalb der gesamten Wert-
schöpfungskette trotz der avisierten Dezentralität sich selbst steuernder Cyber-
Physischer Systeme durch Edge Computing (Forschungsunion/acatech 2013,
S. 96; Hirsch-Kreinsen 2014, S. 421; Pfeiffer und Huchler 2018, S. 170; Spath
2013, S. 22) auch die für die Struktur des Betriebsverfassungsrechts letztlich maß-
geblichen Zuständigkeiten für die beteiligungsrelevanten Angelegenheiten auf der
Arbeitgeberseite erodieren und der tradierte Betriebsbegriff daher überholt ist (dazu
Benecke 2018a, Rn. 8 ff.; Franzen 2016; Günther und Böglmüller 2015, S. 1027;
Krause 2016, S. B 89 ff.). Je nach Fallgestaltung kann zudem mit der schon seit
langem bekannten und in § 1 Abs. 2 BetrVG verankerten Rechtsfigur des gemeinsa-
men Betriebs mehrerer Unternehmen geholfen oder die seit 2001 gesetzlich vorge-
sehene Möglichkeit der Übertragung von Aufgaben auf Arbeitsgruppen nach § 28a
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1233
BetrVG mobilisiert werden. Daneben besteht gemäß § 3 BetrVG die Möglichkeit
einer weitgehend passgenauen Regelung der Betriebsverfassung durch Tarifvertrag
oder Betriebsvereinbarung (dazu Benecke 2018a, Rn. 25 ff.; Franzen 2016; Krause
2016, S. B 92 ff.).
4.2 B
erufliche Weiterbildung als fortlaufender
arbeitsplatznaher Prozess
Zu den zentralen Erfolgsfaktoren der Implementierung von Industrie 4.0 zählt un-
streitig das Thema der Qualifizierung und Weiterbildung der Beschäftigten, um
mit den technischen Weiterentwicklungen und den sich dadurch ständig ändernden
Arbeitsanforderungen Schritt zu halten (Forschungsunion/acatech 2013, S. 6
f., 59, 61; Hammermann und Klös 2016, S. 90 ff.; Hirsch-Kreinsen 2014, S. 424;
Kärcher 2015, S. 52 ff.). Auch wenn auf der betrieblichen Ebene schon jetzt zahlrei-
che Maßnahmen der beruflichen Weiterbildung stattfinden (Heidemann 2015), ist
danach zu fragen, welche Unterstützung das Arbeitsrecht insoweit bereitstellt, dies
nicht zuletzt vor dem empirisch bestätigten Hintergrund, dass ein arbeitsplatznahes
Lernen effektiver und effizienter als andere Formen der Weiterbildung ist (Stettes
2016, S. 69).
Auf der individualrechtlichen Ebene herrscht allerdings im Wesentlichen Fehlan-
zeige. Neben den offenbar nicht sonderlich effektiven Bildungsurlaubsgesetzen der
Länder sieht § 81 Abs. 4 BetrVG ein Recht des Arbeitnehmers auf ein Gespräch mit
dem Arbeitgeber vor, wenn feststeht, dass sich die Tätigkeit des Arbeitnehmers
durch eine Neugestaltung der Arbeitsumgebung ändern wird und seine beruflichen
Kenntnisse und Fähigkeiten zur Erfüllung seiner Aufgaben nicht mehr ausreichen
werden. Dagegen verschafft die Vorschrift den Beschäftigten keinen Anspruch auf
eine Weiterbildungsmaßnahme (Günther 2018, S. 65; Kleinebrinck 2018, S. 256).
Auf der kollektivrechtlichen Ebene (dazu ausführlich Kleinebrinck 2018) kann
der Betriebsrat nach § 96 Abs. 1 S. 2 BetrVG zunächst verlangen, dass der Arbeit-
geber den betrieblichen Berufsbildungsbedarf ermittelt. Weiter besteht gemäß § 96
Abs. 1 S. 2 und 3 BetrVG ein allgemeines Beratungs- und Vorschlagsrecht des Be-
triebsrats in Fragen der Berufsbildung. Im Übrigen enthält das Gesetz ein abge-
stuftes System der Beteiligung des Betriebsrats. Im Ausgangspunkt besteht bei
Maßnahmen des Arbeitgebers im Zusammenhang mit Fragen der Berufsbildung
grundsätzlich nur ein Beratungsrecht (§ 97 Abs. 1 BetrVG). Der Koalitionsvertrag
zwischen CDU, CSU und SPD sieht insoweit eine gewisse Stärkung vor, indem bei
Meinungsverschiedenheiten zwischen den Betriebsparteien künftig beide Seiten
das Recht erhalten sollen, einen sog. „Moderator“ anzurufen, der auf eine Einigung
hinwirken soll (Koalitionsvertrag 2018, S. 50), wobei aber unklar bleibt, was damit
genau gemeint ist. Sofern der Arbeitgeber allgemeine betriebliche Maßnahmen
plant oder durchführt, die zur Folge haben, dass sich die Tätigkeit der betroffenen
Arbeitnehmer ändert und die beruflichen Kenntnisse und Fähigkeiten zur Erfüllung
1234 R. Krause
ihrer Aufgaben nicht mehr ausreichen, hat der Betriebsrat im Hinblick auf die
Einführung von Maßnahmen der betrieblichen Berufsbildung schon jetzt ein echtes
Mitbestimmungsrecht einschließlich eines Initiativrechts (§ 97 Abs. 2 BetrVG).
Diese Regelung, die auf eine Qualifizierungsanpassung abzielt, war allerdings bis-
lang nur selten Gegenstand gerichtlicher Entscheidungen, sodass verschiedene Ein-
zelheiten noch nicht abschließend geklärt sind (dazu Fitting 2018, § 97 BetrVG
Rn. 20 ff.; Franzen 2001). Dennoch kann die Vorschrift den an dieser Frage regel-
mäßig interessierten Betriebsräten (vgl. Bosch et al. 2017, S. 18) gerade bei der
Umstellung auf Industrie 4.0 eine Handhabe bieten, betriebliche Berufsbildungs-
maßnahmen durchzusetzen, um zu erreichen, dass die Beschäftigten den künftigen
Arbeitsanforderungen gewachsen sind und insbesondere nicht aufgrund einer nicht
mehr hinreichenden Qualifikation um ihren Arbeitsplatz fürchten müssen. Soweit es
schließlich um die Durchführung von Maßnahmen der betrieblichen Berufsbildung
geht, hat der Betriebsrat ebenfalls ein umfassendes Mitbestimmungsrecht (§ 98
BetrVG), das sich etwa auf die zeitliche Lage und die Auswahl der Teilnehmer an
der Bildungsmaßnahme bezieht, während der Arbeitgeber mitbestimmungsfrei über
die Höhe der eingesetzten Mittel entscheiden kann (BAG, Beschl. v. 24.08.2004 –
1 ABR 28/03, BAGE 111, 350, 358). Darüber hinaus gerät das Thema der Qualifi-
zierung auch immer stärker in den Fokus der Kollektivvertragsparteien, wobei auf
der überbetrieblichen Ebene vor allem die Metall- und Elektroindustrie mit ihrem
Qualifizierungstarifvertrag von 2015 neue Maßstäbe gesetzt hat. Obgleich im
Vordergrund aller dieser Bemühungen die Beschäftigungssicherung steht, sollte
man die Funktion von beruflicher Qualifizierung als Sicherung von personaler Au-
tonomie nicht völlig ausblenden.
Die Einführung von Industrie 4.0 mag eine neuerliche industrielle Revolution sein,
eine Revolution des Arbeitsrechts löst sie nicht aus. Gleichwohl stellt sich für einige
Teilbereiche des Arbeitsrechts die Frage, ob und inwieweit sie dem grundsätzlichen
Ziel arbeitsrechtlicher Regulierungen, einen angemessenen institutionellen Schutz
der abhängig Beschäftigten vor den Risiken des Arbeitsprozesses und den Kräften
des Arbeitsmarktes zu schaffen, noch gerecht werden. Zwar ist es gegenwärtig noch
zu früh, auf diese Fragen eine abschließende Antwort zu geben. Auch sollte die
Anpassungsfähigkeit des Arbeitsrechts und vor allem der Kollektivvertragsparteien
auf der überbetrieblichen und der betrieblichen Ebene nicht unterschätzt werden. So
stellt gerade das Betriebsverfassungsrecht einen rechtlichen Rahmen zur Verfü-
gung, der es zumindest tatkräftigen Betriebsräten ermöglicht, gemeinsam mit dem
Arbeitgeber die betrieblichen Arbeitsbeziehungen so zu gestalten, dass die Beschäf-
tigteninteressen im Hinblick auf die tagtäglichen Arbeitsanforderungen nicht zu
kurz kommen, während es primär die Aufgabe der überbetrieblichen Sozialpartner
ist, die Digitalisierungsdividende angemessen zwischen Arbeitgeberseite und Ar-
beitnehmerseite aufzuteilen. Sofern sich jedoch herausstellen sollte, dass der beste-
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1235
Literatur
Franzen M (2016) Folgen von Industrie 4.0 für die Betriebsverfassung – Betriebsbegriff und Ver-
einbarungen nach § 3 BetrVG. In: Giesen R, Junker A, Rieble V (Hrsg) Industrie 4.0 als He
rausforderung des Arbeitsrechts. München, S 107–126
Franzen M (2019) Persönlichkeitsrecht und Datenschutz im Arbeitsverhältnis. ZFA 50:18–39
Funken C, Schulz-Schaeffer I (Hrsg) (2008) Digitalisierung der Arbeitswelt: Zur Neuordnung for-
maler und informeller Prozesse in Unternehmen. Wiesbaden
Giesen R (2018) Robotik und Arbeitsrecht. RW 9:431–452
Giesen R, Kersten J (2017) Arbeiten 4.0. Arbeitsbeziehungen und Arbeitsrecht in der digitalen
Welt. München
Giesen R, Junker A, Rieble V (Hrsg) (2016) Industrie 4.0 als Herausforderung des Arbeitsrechts.
München
Groß N, Gressel J (2016) Entpersonalisierte Arbeitsverhältnisse als rechtliche Herausforderung –
Wenn Roboter zu Kollegen und Vorgesetzten werden. NZA 33:990–996.
Günther J (2018) Digitalisierung der Arbeitswelt – Veränderungen in der Belegschaft. In: Ben-
ecke M (Hrsg) Unternehmen 4.0. Arbeitsrechtlicher Strukturwandel durch Digitalisierung.
Baden-Baden, S 63–90
Günther J, Böglmüller M (2015) Arbeitsrecht 4.0 – Arbeitsrechtliche Herausforderungen der vier-
ten industriellen Revolution. NZA 32:1025–1031
Günther J, Böglmüller M (2017) Künstliche Intelligenz und Roboter in der Arbeitswelt. BB 72:
53–58
Hammermann A, Klös H-P (2016) Digitalisierung und „Industrie 4.0“: Auswirkungen auf das
Personal- und Qualifizierungsmanagement. In: Giesen R, Junker A, Rieble V (Hrsg) Industrie
4.0 als Herausforderung des Arbeitsrechts. München, S 77–101
Hanau H (2016) Schöne digitale Arbeitswelt? NJW 69:2613–2617
Heidemann W (2015) Trendbericht: Betriebliche Weiterbildung, 2. Aufl. Düsseldorf
Henseler-Unger I (2017) Auf dem Weg zur Industrie 4.0. In: Sassenberg T, Faber F (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. München, Teil 1
Hirsch-Kreinsen H (2014) Wandel von Produktionsarbeit – „Industrie 4.0“. WSI Mitteilungen
67:421–429.
Hirsch-Kreinsen H, Ittermann P, Niehaus J (Hrsg) (2018) Digitalisierung industrieller Arbeit. Die
Vision Industrie 4.0 und ihre sozialen Herausforderungen, 2. Aufl. Baden-Baden
Hoeren T, Niehoff M (2018) KI und Datenschutz – Begründungserfordernisse automatisierter Ent-
scheidungen. RW 9:47–66
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0. ZD 6:12–17
Hornung G, Hofmann K (2018) Datenschutz als Herausforderung der Arbeit in der Industrie 4.0.
In: Hirsch-Kreinsen H, Ittermann P, Niehaus J (Hrsg) Digitalisierung industrieller Arbeit. Die
Vision Industrie 4.0 und ihre sozialen Herausforderungen, 2. Aufl. Baden-Baden, S 233–255
Institut für Arbeitsmarkt- und Berufsforschung (IAB) (2015) Industrie 4.0 und die Folgen für Ar-
beitsmarkt und Wirtschaft. Nürnberg
Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (2011) BG/BGIA-
Empfehlungen für die Gefährdungsbeurteilung nach Maschinenrichtlinie. Gestaltung von Ar-
beitsplätzen mit kollaborierenden Robotern. Sankt Augustin
International Bar Association (IBA) Global Employment Institute (2017) Artificial Intelligence
and Robotics and Their Impact on the Workplace. London
Kagermann H, Lukas W-D, Wahlster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur vierten industriellen Revolution. vdi-Nachrichten (13): 2
Kärcher B (2015) Alternative Wege in die Industrie 4.0 – Möglichkeiten und Grenzen. In: Botthoff
A, Hartmann E A (Hrsg) Zukunft der Arbeit in Industrie 4.0. Berlin, S 47–58
Kirn S, Müller-Hengstenberg CD (2014) Intelligente (Software-)Agenten: Von der Automatisie-
rung zur Autonomie? Verselbständigung technischer Systeme. MMR 17:225–232
Klebe, T (2019) Künstliche Intelligenz – eine Herausforderung für die Mitbestimmung. SR
9:128–137
Kleinebrinck W (2018) Initiativrechte des Betriebsrats auf digitale Weiterbildung der Arbeitneh-
mer. DB 71:254–259
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1237
Carmen Leicht-Scholten und Anna Bouffier
Inhaltsverzeichnis
1 E inleitung 1239
2 Genderaspekte in der Arbeit 4.0: Eine Übersicht 1241
2.1 Blind Spot Gender: Exemplarische Betrachtung zweier Studien zur Automatisie-
rungswahrscheinlichkeit von Arbeitsplätzen 1244
2.2 Gendersensible Faktoren und Dimensionen im Kontext Arbeit 4.0 1246
2.2.1 Wandel der Arbeitsformen 1247
2.2.2 Wandel der Arbeitsweisen 1248
2.2.3 Veränderungen für Individuum und Gesellschaft 1249
3 Technik von morgen, Diskurse von gestern? Gesellschaftliche Gender-Diskurse
zwischen Redundanz und Verkürzung 1249
3.1 Die Debatte um Quotenregelungen 1252
3.2 Der Stellvertreterdiskurs um Vereinbarkeit 1252
3.3 Die Diskussion um Flexibilisierung 1254
4 Schlussfolgerungen und Ausblick 1254
Literatur 1257
1 Einleitung
Der technologische Wandel mit dem Zusatz „4.0“ steht im Zentrum der Aufmerk-
samkeit von Wirtschaft, Politik, Medien und Öffentlichkeit. Wie die zahlreichen
Beiträge dieses Buches zeigen, werden die Auswirkungen und Prognosen in den
unterschiedlichsten Kontexten wie beispielsweise von Produktion, Verkehr, Recht,
über Medizin bis hin zu Bildung vielschichtig diskutiert und sorgen neben Schlag-
zeilen für mitunter hitzige Auseinandersetzungen über Chancen und Risiken. Dies
gilt in besonderer Weise für den Bereich der Arbeit, welcher im Zentrum vieler
Diskurse steht. Während in einigen Szenarien der Wegfall von Arbeitsplätzen durch
Automatisierungsprozesse im Vordergrund steht, betonen andere einen wachsenden
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1239
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_63
1240 C. Leicht-Scholten und A. Bouffier
Wenn von „Industrie 4.0“ gesprochen wird, meinen wir in der Regel mehr als die
digitale Transformation des industriellen Bereichs unserer Wirtschaft. Vielmehr
wird die Bezeichnung mit dem numerischen Kürzel häufig synonym mit anderen
Umschreibungen für die vierte Form der Industrialisierung, der „Digitalisierung“,
verwendet, in deren Transformationsprozess sich unsere gesamte Wirtschaft wie
auch unsere Gesellschaft als Ganzes befindet. Nur von Industrie 4.0 zu sprechen
scheint uns daher eine unzulässige Verkürzung. Deshalb wird die Bezeichnung „Di-
gitalisierung“ stellvertretend für die gesamte Entwicklung innerhalb der vierten
industriellen Revolution benutzt. Denn diese betrifft nahezu alle Lebensbereiche
und Branchen. Sie verändert Produktionsweisen, Geschäftsmodelle, Wertschöp-
fungsketten, Arbeitskulturen, Alltagspraktiken, Denkweisen und somit natürlich
auch: Geschlechterfragen!
Ausgangspunkt unserer Diskussion um die digitalisierte „Gesellschaft 4.0“ ist
die „Erwerbsgesellschaft“. Ein soziologischer Begriff, der beschreibt, dass Arbeit
im Sinne der Erwerbsarbeit den Mittelpunkt gesellschaftlicher Institutionen und
Strukturen bildet und sämtliche Bereiche unseres Lebens prägt. Um das Konzept
der Erwerbsarbeit herum bildet sich unser gesellschaftliches Netz wie auch die
Struktur und Logik unserer Lebensverläufe (Berger und Konietzka 2001; Mayer
1998). In unserer Gesellschaftsstruktur stellt sie den Regelfall individueller Exis-
tenzsicherung dar, ist subjektiv sinnstiftend und elementar für die gesellschaftliche
Integration und soziale Anerkennung.
In Abgrenzung zur bezahlten Arbeit oder Erwerbsarbeit (Market Work) wird
für den gesellschaftlichen Zusammenhalt überdies absolut notwendige unbezahlte
Arbeit geleistet. Zu ihr zählen sowohl unbezahlte Überstunden, vor allem aber bür-
gergesellschaftliches Engagement, politische und soziale Tätigkeiten und die re-
produktive Arbeit. Letztere bezeichnet die Arbeit, die für den Erhalt und Weiterbe-
stand unserer Gesellschaft essenziell ist, das heißt sämtliche Tätigkeiten, die rund
um die Familie erbracht werden, wie Kindererziehung, die Pflege von Hilfsbedürf-
tigen (Care Work) oder schlichtweg die täglich wiederkehrende unbezahlte Haus-
arbeit. Die duale Gegenüberstellung von bezahlter versus unbezahlter Arbeit ist eng
verwoben mit den vorherrschenden Geschlechterstereotypen in Deutschland, die
auch heute noch stark geprägt von der Industriekultur der vergangenen 150 Jahre
sind. Die resultierenden Geschlechterverhältnisse sind daher gekennzeichnet
durch die eng miteinander verschränkten Dualismen von Arbeit und Leben, Öffent-
lichkeit und Privatheit sowie Produktion und Reproduktion (Hausen 1976).
Vor dem gesellschaftlichen Hintergrund der Bildungsexpansion lässt sich eine
ansteigende Erwerbstätigkeit von Frauen (insbesondere von Müttern) feststel-
len. Im Jahre 2017 waren 78,9 Prozent der Männer und 71,5 Prozent der Frauen
berufstätig (Bundesagentur für Arbeit 2018, S. 7 f.). Mit seinem Anteil lag Deutsch-
land damit nicht nur oberhalb des europäischen Mittelwerts von 62,4 Prozent, son-
dern teilte sich überdies gemeinsam mit Dänemark den zweiten Platz im europäischen
1242 C. Leicht-Scholten und A. Bouffier
Vergleich der Erwerbstätigenquote von Frauen im Alter von 15 bis unter 65 Jahren
und wurde nur noch von Schweden (75,4 Prozent) übertroffen (ebd., S. 8).1
Dem steht gegenüber, dass rund die Hälfte dieser Frauen einer Teilzeitbeschäf-
tigung nachgeht und ihre Berufstätigkeit nach der Geburt eines Kindes zeitweise
unterbricht (ebd., S. 9). Während 2016 nur 11 Prozent der Männer in Teilzeit be-
schäftigt waren, waren es 47,7 Prozent der Frauen (ebd.). Diese Zahlen sind im
Vergleich zu 1991 sowohl bei den Männern als auch bei den Frauen gestiegen. Be-
merkenswert ist dabei jedoch, dass sich die Differenz zwischen beiden Geschlechter
deutlich erhöht hat. Während 1991 noch ein Drittel der erwerbstätigen Frauen in
Teilzeit arbeitete, ist es seit 2006 konstant fast jede zweite Frau. Bei den Männern
stieg die Zahl der Teilzeitbeschäftigten dagegen fast kontinuierlich von 2 auf 11 Pro-
zent (WSI DatenGenderPortal 2018a). Ursächlich für die Unterschiede zwischen
den Geschlechtern ist dabei zum einen der starke Anstieg der Erwerbsbeteiligung
von Frauen insgesamt, wodurch die Erwerbszentriertheit zu einer geschlechterüber-
greifenden Norm der Lebensführung geworden ist und sich damit kaum mehr als
Kriterium der Geschlechterdifferenzierung eignet. Zum anderen belegt der hohe
Teilzeitanteil die noch immer bestehenden großen Unterschiede bei der Übernahme
von Sorge- und Betreuungsaufgaben zwischen den Geschlechtern (WSI GenderDa-
tenPortal 2018b), die die Vereinbarkeit von Erwerbsarbeit und Familienarbeit
mehrheitlich zur „Frauensache“ erklärt.
Auch unterscheidet sich die Erwerbstätigkeit von Männern und Frauen in den
Arbeitsbereichen, in denen sie tätig sind. So arbeitet ein Großteil der Frauen im
Sozial- und Gesundheitswesen, im Bereich Erziehung und Unterricht sowie der
Verwaltung als auch im Dienstleistungssektor. Männerdomänen sind nach wie vor
das Baugewerbe, der Bereich Bergbau, Energie, Wasser und Entsorgung sowie das
verarbeitende Gewerbe, der Bereich Verkehr und Lagerei, die Land- und Forstwirt-
schaft und auch im Bereich Information und Kommunikation liegt der Männeranteil
über 60 Prozent (vgl. Bundesagentur für Arbeit 2018: 10).
Auch die Technikwissenschaften stellen, ebenso wie andere MINT-Fächer,2
nach wie vor einen Bereich dar, der maßgeblich von Männern geprägt ist und in
dem Frauen eine Minderheit darstellen, weshalb es unter anderem den „Nationalen
Pakt für Frauen in MINT-Berufen“3 gibt, ebenso wie zahlreiche hochschulpolitische
Aktivitäten, um den Frauenanteil im MINT-Bereich zu erhöhen. Wie die Abb. 1
verdeutlicht, steigt der Frauenanteil dennoch nur äußerst moderat. Ein Review zeigt,
dass der Großteil der durchgeführten Maßnahmen in Form von begleitenden Maß-
nahmen auf der individuellen Ebene, nämlich bei Schülerinnen bzw. Studentinnen,
ansetzt, anstatt organisationale und institutionelle Rahmenbedingungen anzupas-
sen, um Geschlechtergerechtigkeit umzusetzen (GWK 2011).
1
Bei den Männern im Alter von 15 bis unter 65 Jahren lag die Erwerbstätigenquote 2017 mit
78,9 Prozent ebenfalls deutlich über dem Durchschnitt der EU-Staaten von 72,9 Prozent (Bundes-
agentur für Arbeit 2018, S. 7).
2
MINT steht für Mathematik, Naturwissenschaften, Informatik und Technikwissenschaften.
3
Für weitere Informationen siehe den dazugehörigen Internetauftritt unter: https://www.komm-
mach-mint.de/.
Mind the Gap – Industrie 4.0 trifft Gender 1243
Und das obgleich andererseits die Bildungsexpansion seit Ende der 1950er-
Jahre zu einem massiven Anstieg von Abiturient∗innen geführt hat. Während 1960
nur 6 Prozent eines Jahrgangs ein Universitätsstudium aufnahmen, lag dieser Anteil
im Jahr 2010 bereits bei 23 (Geissler 2014, S. 55) und stieg bis zum Jahr 2015 auf
50 Prozent (Schneider et al. 2017, S. 42). Der Berufsbildungsbericht 2017 legt wei-
terhin dar, dass beginnend mit dem Jahr 2014 inzwischen sogar etwas mehr Frauen
als Männer ein Studium in Deutschland aufnehmen. Dies gilt auch für die Jahre
2015 und 2016 (BMBF 2017, S. 36 und 45).
Trotz ihrer hohen fachlichen Qualifizierung erleben Frauen nach wie vor Loh-
nungleichheit (Gender Pay Gap)4 und sind in Wirtschaft, Politik und Gesellschaft
in Führungspositionen unterrepräsentiert, womit Deutschland in diesem Bereich
im europäischen Vergleich eine Schlussposition einnimmt (Statistisches Bundesamt
2018; World Economic Forum 2016; Wrohlich 2017).
Mit Blick auf die beschriebenen gesellschaftlichen Veränderungen im Kontext
Arbeit sowie einer sich wandelnden Geschlechterordnung und einer zunehmenden
Vielfalt von Genderrollen, Arbeitsteilungen, Familien- und Lebensstilmodellen
stellt sich die Frage nach der Bedeutung der Digitalisierung in diesem Transforma-
tionsprozess.
4
Der unbereinigte Gender Pay Gap für Deutschland lag im Jahr 2016 bei rund 21 Prozent. Im eu-
ropäischen Vergleich weist Deutschland damit den dritthöchsten Wert auf. Am geringsten fiel der
Unterschied zwischen den Bruttostundenverdiensten von Frauen und Männern mit jeweils 5 Pro-
zent in Rumänien und Italien aus (Statistisches Bundesamt 2018, S. 44).
1244 C. Leicht-Scholten und A. Bouffier
Wenn wir uns in einem ersten Schritt der aktuellen Diskussion zuwenden, die um
die arbeitsmarktrelevanten Auswirkungen der Digitalisierung geführt wird, so las-
sen sich zunächst ungeachtet der Flut der Veröffentlichungen und Diskussionsrun-
den zwei wichtige Punkte festhalten: Zum einen, dass keine belastbaren Prognosen
vorliegen, die Aufschluss über die bevorstehende Entwicklung auf dem Arbeits-
markt geben können. Sie liegen nicht vor, weil es bislang außer Indikatoren und
Indizien keine solide Ausgangsbasis gibt, angesichts derer sich zuverlässige Aussa-
gen bezüglich bevorstehender Veränderungen machen ließen. Noch gibt es zu viele
Variablen, die unzureichend eingegrenzt werden können und so verschiedenste Sze-
narien möglich machen. Zum anderen ist aber unbestritten, dass die zunehmende
Digitalisierung in jedem Fall massiv und nachhaltig unser Leben verändern wird, in
welchem Szenario auch immer.
Die Diskussion unterschiedlichster Szenarien und deren Bedeutung für Ge-
schlechtergerechtigkeit soll im Folgenden anhand der exemplarischen Betrachtung
zweier Studien zur Automatisierungswahrscheinlichkeit von Arbeitsplätzen kritisch
diskutiert werden.
2.1 B
lind Spot Gender: Exemplarische Betrachtung zweier
Studien zur Automatisierungswahrscheinlichkeit von
Arbeitsplätzen
Im Jahr 2013 erregte eine amerikanische Studie von Frey und Osborne (2013) gro-
ßes Aufsehen, weil sie zu dem Ergebnis kam, dass 47 % aller Beschäftigten in den
Vereinigten Staaten mit sehr hoher Wahrscheinlichkeit durch die Automatisierung
ihre Jobs verlieren würden und von Maschinen ersetzt würden. Bonin et al. (2015)
übertrugen das Format der Studie auf Deutschland und kamen mit 42 % zu einem
ähnlichen Ergebnis. Gleichzeitig kritisierten sie jedoch den Ansatz der Studie, die
unter anderem auf Experteneinschätzungen basierte, die das technische Automati-
sierungspotenzial überschätzten. Weiterhin kritisierten sie, dass sich lediglich be-
stimmte Tätigkeiten durch Maschinen automatisieren ließen, nicht aber ganze Be-
rufe, da diese aus einer Vielzahl von Tätigkeitsbereichen bestünden (ebd., S. i). Ihre
entsprechend angepasste Analyse dieses Sachverhalts kommt zu dem Ergebnis,
dass in den USA 9 % der Arbeitsplätze Tätigkeitsprofile mit einer relativ hohen
Automatisierungswahrscheinlichkeit aufweisen, während dies in Deutschland 12 %
der Arbeitsplätze kennzeichnet. Für beide Staaten ist der Anteil von Arbeitsplätzen
mit einer hohen Automatisierungswahrscheinlichkeit noch geringer. Bonin et al.
(2015) betonen wie auch viele Autor∗innen anderer Studien, dass eine technische
Automatisierung nicht nur Arbeitsplätze kosten, sondern vor allem verändern und
sogar neu schaffen wird. Es verbleibt eine Vielzahl von schwer automatisierbaren
Tätigkeiten, für die Arbeitnehmer∗innen qualifiziert werden müssen, was die enorme
Bedeutung der Aus- und Weiterqualifizierung unterstreicht.
Sowohl die Studie von Frey und Osborne als auch die von Bonin et al. wurden
ausgewählt, weil sie in mehrerer Hinsicht typisch für die gegenwärtige B
eschäftigung
Mind the Gap – Industrie 4.0 trifft Gender 1245
mit dem Thema sind. Erstens, wenngleich das Merkmal Geschlecht zwar zu den
erhobenen Variablen zählt, so wird es in der Auswertung der Daten nicht berück-
sichtigt und differenziert verwendet. Insofern ermöglichen die Ergebnisse keine
Aussagen darüber, inwiefern die Entwicklung Frauen und Männern unterschiedlich
betrifft, obwohl dies stark anzunehmen ist. Eine unzureichende geschlechtsspezifi-
sche Differenzierung in vielen Untersuchungen zur Auswirkung der Digitalisierung
auf die Beschäftigungsverhältnisse macht solide Einschätzungen schwierig.
Zweitens fokussiert der Großteil der Studien genau wie jene auf traditionell
männlich konnotierte Berufsbereiche, vor allem im Bereich der Industriearbeit, des
Maschinenbaus, im Bau oder der Logistik, während es kaum Untersuchungen zu
anderen Branchen wie dem Dienstleistungssektor gibt, in dem besonders viele
Frauen beschäftigt sind. So zeigt die Wachstumsbranche Pflege, dass sie zum einen
ein stark geschlechtlich strukturierter Arbeitsbereich mit übergroßen Frauenanteilen
darstellt (Riegraf 2018; Aulenbacher et al. 2014). Gleichzeitig kommen weitere
Merkmale sozialer Ungleichheit wie Herkunft, Migrationshintergrund oder die
Qualität der Beschäftigung hinzu, wenn beispielsweise überwiegend osteuropäi-
sche Frauen dauerhaft lebend in Privathaushalten die 24-Stunden-Betreuung im Be-
reich häuslicher Pflege ohne ein ausreichendes Maß an Arbeitsschutz und Privatheit
durchführen. Neben dem Thema der Lohngerechtigkeit müssen angesichts dieser
Entwicklungen gleichfalls die prekären Arbeitsbedingungen und die Qualität von
Beschäftigungsverhältnissen generell problematisiert werden, anstatt den Diskurs
mit der Reduzierung auf das Thema Geschlecht zu verkürzen.
Auch in Bezug auf kaufmännisch und administrativ tätige Berufsgruppen fehlt
es an präzisen Forschungen, obwohl diese zu den Berufen mit der höchsten Digita-
lisierungswahrscheinlichkeit zählen und die Beschäftigungsrealität vieler Frauen in
empfindlicher Weise betreffen (Oliveira 2017: 25). Ursächlich hierfür ist wohl die
in der Historie des Begriffs begründete übergroße Dominanz der „Industrie 4.0“,
die eine Verengung des Begriffs der „Arbeit 4.0“ auf den industriellen Bereich im-
pliziert, wenngleich die Digitalisierung massive Auswirkungen auf den gesamten
Wirtschafts- und Beschäftigungssektor haben wird. Es ist demnach festzuhalten,
dass die Forschungslage ein starkes Ungleichgewicht zugunsten des industriellen
Sektors aufweist, während andere Wirtschaftszweige und Beschäftigungsfelder
deutlich weniger Aufmerksamkeit zuteilwird. Dies steht in deutlichem Gegensatz
zu ihrer Bedeutung für den Gesamtarbeitsmarkt und bedeutet eine Schieflage zulas-
ten so genannter „Frauenberufe“ (Scheele 2018).
Eine dritte Schwäche offenbart sich darin, dass sich die oben genannten Studien
auf rein quantitative Folgen der Digitalisierung für Beschäftigungsszenarien fokus-
sieren. Andere ebenso wichtige qualitative Aspekte des digitalen Wandels der Arbeit
können auf diese Weise nicht analysiert werden und bleiben ausgeklammert (Oli-
veira 2017: 68). Dies betrifft den Wandel der Arbeitsweisen und Arbeitsformen, die
Flexibilisierung von Zeit und Ort als auch die Veränderung von Arbeitskulturen und
Hierarchien. Diese qualitativen Aspekte sind es jedoch, die in der Summe die „Logi-
ken“ beschreiben, nach denen Arbeit in verschiedenen Branchen und Positionen im
betrieblichen Organigramm funktioniert. Gerade an ihnen lassen sich die subjektiven
1246 C. Leicht-Scholten und A. Bouffier
Veränderungen durch die Digitalisierung ablesen, die Männer wie Frauen in ihren
Beschäftigungsverhältnissen deutlich spüren, wenn sich beispielsweise Tätigkeiten
ändern, von zu Hause gearbeitet werden darf oder soll, digitale Techniken die Kom-
munikation verändern oder Weiterbildung den Aufgabenbereich erweitert. Insbe-
sondere hier finden wir eine Vielzahl von geschlechterrelevanten Aspekten und Di-
mensionen, die in der Praxis zu einer ungleichen Weichenstellung für Männer und
Frauen führen können. Auf sie wird im Folgenden noch ausführlich eingegangen.
Die Betrachtung der beiden Studien zur Automatisierungswahrscheinlichkeit
von Arbeitsplätzen konnte exemplarisch Defizite aufzeigen, die detailliertere ge-
schlechterdifferenzierende Analysen erfordern, um die Auswirkungen der Digitali-
sierung auf die Arbeit 4.0 auf Männer wie Frauen mit unterschiedlichsten sozialen
und beruflichen Hintergründen beschreiben zu können. Gender ist dabei eine von
mehreren sozialen Ungleichheitsdimensionen wie Bildungstand, sozialer Hinter-
grund, Ethnizität und vielen mehr. Innerhalb der Forschungsliteratur zum Thema
Industrie 4.0 und Arbeit werden hingegen Gender und weitere Ungleichheitskate-
gorien nur selten berücksichtigt. Exemplarische Ausnahmen bilden die Arbeiten
von Ahlers et al. (2018); Oliveira (2017); Bergmann et al. (2017); Bultemeier und
Marrs (2016); Wischermann und Kirschenbauer (2015) und Matuschek (2016).
2.2 G
endersensible Faktoren und Dimensionen im Kontext
Arbeit 4.0
Neben Expertisen und Studien zum Thema Arbeit 4.0 finden sich eine Vielzahl un-
terschiedlichster Zeugnisse für die intensive Auseinandersetzung mit dem „Mega
trend“ Digitalisierung und Arbeit 4.0. Wenngleich geschlechterspezifische Betrach-
tungen darin selten eine Rolle spielen, so zeigte die exemplarische Untersuchung in
Abschn. 2.1, dass insbesondere quantitative Forschungsansätze es nicht leisten kön-
nen, jene „weichen“ Faktoren zu beleuchten, die für eine Untersuchung geschlechts-
spezifischer Auswirkungen im Kontext Arbeit 4.0 erforderlich sind. Daher gilt es
den Blick für qualitative Merkmale zu schärfen und geschlechtsspezifische Auswir-
kungen konsequent in ihrem gesellschaftlichen Zusammenhang zu betrachten. An
diesem Blind Spot setzt Abb. 2 an.
Im Anschluss an die Recherche für den vorliegenden Beitrag wurden zentrale
Aspekte und Faktoren mit Relevanz für einen gendersensiblen Umgang mit dem
Thema zusammengestellt. Abb. 2 ordnet sie den zentralen Handlungsfeldern „Wan-
del von Arbeitsformen“ sowie „Wandel der Arbeitsweisen“ zu. Beide Bereiche wir-
ken sich direkt auf Individuen – Frauen wie Männer in unterschiedlicher Weise –
wie auch auf die Gesellschaft als Ganzes aus, woraus sich der dritte Bereich der
Abbildung ergibt. Von großer Bedeutung insbesondere für die Sicherstellung sozia-
ler Gerechtigkeit ist die politische Rahmung der Prozesse durch zeitgemäße und
angemessene Elemente der Regulierung. Leider erweist sich die Politik ausgerech-
Mind the Gap – Industrie 4.0 trifft Gender 1247
Abb. 2 Gendersensible Faktoren und Dimensionen im Kontext Arbeit 4.0 (eigene Darstellung)
den Bedarf an Arbeitskräften zu decken und andererseits möglichst großen Teilen der
Erwerbsbevölkerung eine lebenssichernde und zufriedenstellende Arbeit zuzuordnen.
Dies stellt insbesondere unser Bildungssystem vor große Herausforderungen, gerade
auch in den Technikwissenschaften (Leicht-Scholten 2018).
Der letzte Punkt im Feld „Wandel der Arbeitsformen“ betrifft genuin neue For-
men der Beschäftigung wie „Cloud Work“ bzw. „Crowd Sourcing“ oder Plattfor-
misierung, bei denen Arbeit über digitale Plattformen (als Beispiele dienen: Uber,
airbnb, Deliveroo, Helpling, UpWork, MyHammer und viele mehr) vermittelt und
organisiert wird, und die nicht in unsere herkömmlichen Kategorien von Beschäfti-
gungsverhältnissen passen. So werden Arbeitskräfte nicht angestellt, sondern ledig-
lich vermittelt bzw. flexibel nach Bedarf beauftragt. Sie selbst besitzen den Status
von Freiberufler∗innen oder Solo-Selbstständigen, nicht selten an der Grenze der
Scheinselbstständigkeit und oftmals in äußerst prekärer wirtschaftlicher Lage. Bie-
ten diese Arbeitsformen einerseits große Flexibilität und Autonomie in Zeit und Ort,
so bedeuten sie andererseits einen Verlust von Bindung, Sicherheit und Kontinuität.
Sie betreffen in unterschiedlicher Weise gering oder unspezifisch Qualifizierte wie
auch gut qualifizierte Arbeitskräfte mit nachgefragten Spezialkompetenzen (Scholz
und Müller 2014). Insbesondere hier zeigt sich die Relevanz einer Betrachtung hin-
sichtlich sozialer Gerechtigkeit jenseits der Kategorie Geschlecht. Derartig neue
Beschäftigungsformen machen es vor allem der politischen Steuerung schwer eine
im Vergleich zu regulären Formen faire Regulierung zu finden, die Arbeitneh-
mer∗innen im Bereich des Arbeitsschutzes und der sozialen Sicherung schützt und
die Plattformanbieter dazu bringt ihre sozialpolitische Verantwortung zu überneh-
men und sich zumindest teilweise an der Haftung für gehandelte (Dienst-)Leistun-
gen zu beteiligen (ebd.; Boes et al. 2014).
Das zweite zentrale Handlungsfeld von Abb. 2 bezeichnet solche Aspekte und Di-
mensionen der Arbeit 4.0, die durch Veränderungen der Gestaltung von Arbeit ent-
stehen. Dazu gehören sich wandelnde Kulturen der Arbeit, Führungsstile und be-
triebliche Hierarchien, aber auch Aspekte der Arbeitsorganisation. Es geht darum,
wie gearbeitet wird, wo, wann und womit. Angestoßen werden solche Veränderun-
gen durch neue Unternehmensstrategien und -ziele oder durch die Einführung neuer
Informations- und Kommunikationstechnik, neue Software, Maschinen und Ro-
boter. Durch sie eröffnen sich neue Möglichkeiten sowohl für Unternehmen als
auch für ihre Beschäftigten. Inwiefern „Home Office“, „Sabaticals“, flache Hierar-
chien oder Arbeitszeitkonten zum Vorteil der Arbeitnehmer∗innen gereichen oder
ihre „Work Life Balance“ gerade durch sie und gleichzeitig massiv erhöhte Leis-
tungsanforderungen und Verfügbarkeitserwartungen in Schieflage gerät, hängt ei-
nerseits wesentlich von den entsprechenden Praxen und Kontexten ab, die sie ein-
betten. Andererseits sind hierfür aber auch die individuellen Voraussetzungen
entscheidend, die sie mitbringen. So zeigen sich hier insbesondere für Frauen bzw.
generell Menschen, die neben ihrer Erwerbsarbeit auch Sorgearbeit leisten, große
Mind the Gap – Industrie 4.0 trifft Gender 1249
3 T
echnik von morgen, Diskurse von gestern?
Gesellschaftliche Gender-Diskurse zwischen Redundanz
und Verkürzung
des Diskurses von Digitalisierung geführt, sondern lassen sich schon in den
1950er-Jahren und dann verstärkt in den 1980er-Jahren nachzeichnen. Und ähnlich
wie in den aktuellen Diskussionen lassen sich auch in den damaligen Diskursen
schon zwei Positionen festmachen, die sich in ähnlicher Form gegenüberstehen.
Auf der einen Seite werden die Vorteile der Automatisierung bis hin zur formulier-
ten Notwendigkeit für Wohlstand und Fortschritt von Seiten der Wirtschaft, Unter-
nehmen, Management und Ingenieur∗innen betont, während auf der anderen Seite
Gewerkschaften, Sozialwissenschaftler∗innen und Medien weitaus stärker die Ge-
fahren der Automatisierung hervorheben (ebd., S. 18).
Einigkeit herrscht aber darüber, dass sich durch die neuen Technologien Tätig-
keitsfelder und Berufsprofile verändern wie auch neue Berufe geschaffen werden.
Wenn in Debatten über die Perspektiven für Frauen gesprochen wird, so werden in
diesem Kontext häufig Chancen gesehen, die sich Frauen unter anderem durch eine
größere Flexibilisierung, bessere Vereinbarkeit, flachere Hierarchien eröffneten
(Ahlers et al. 2018). Bezogen auf geschlechtsspezifische Zuschreibungen könnten
hier tatsächlich vielversprechende Potenziale liegen, bestehende Ungleichheits-
strukturen aufzubrechen und neue Gestaltungsräume zu schaffen, um Arbeit gen-
dergerechter zu gestalten. Was aber ist unter einer gendergerechten Arbeit zu verste-
hen? Und unter welchen Bedingungen können sich genannte Chancen für Frauen in
faktische Verbesserungen kehren?
Eine der zentralen Fragen der Geschlechtergerechtigkeit betrifft die Frage nach
einer Veränderung der geschlechtsspezifischen Zuschreibungen. Denn wenngleich
die Technologien neu sind, so wenig sind es die Branchen, Kontexte und Strukturen,
in denen sie Anwendung finden. Zumindest mittelfristig werden auch die Akteur∗in-
nen, die mit ihnen arbeiten, keine neuen sein. Zu jedem Zeitpunkt in der Entwick-
lung trifft Neues auf Altes. Dies bedeutet, dass wir es einerseits mit einer Situation
zu tun haben, in der durch technische Innovationen tatsächlich neue Impulse gege-
ben werden, die Bekanntes ändern und Möglichkeiten entstehen lassen. Ob und wie
sie genutzt werden, wird allerdings maßgeblich von den bestehenden Strukturen
und Rahmenbedingungen der gewachsenen Gesellschaft mit ihren Normen und
Werten entschieden.
Zentrale Themen der Gender Studies der vergangenen Jahrzehnte im Kontext
Gendergerechtigkeit und Arbeit waren und sind immer noch im Wesentlichen die
genderspezifische Aufteilung von produktiver und reproduktiver Arbeit, bezahlter
Arbeit (Market Work) und unbezahlter Pflege/Betreuungsarbeit (Care Work), der
bestehende Gender Pay Gap, ebenso wie die Unterrepräsentation von Frauen in
Führungspositionen.
Über die Trennung der Sphären von beruflicher Arbeit und Pflege bzw. Sorgear-
beit und die damit verbundene Geschlechtersegregation im Zuge der Industrialisie-
rung gibt es eine Vielzahl von Studien, die analysiert haben, wie neue Technologien
in der Vergangenheit die Lebensrealitäten von Frauen und Männern beeinflusst ha-
ben (siehe dazu aktuell beispielsweise Becker-Schmidt 2018; Weber 2018; Soiland
2018).
Angefangen bei der Beschäftigung mit der Technisierung der Haushalte und die
Idealisierung von Hausarbeit und Mütterlichkeit in Zeiten der industriellen Revolu-
Mind the Gap – Industrie 4.0 trifft Gender 1251
Auch die aktuelle Diskussion um Vereinbarkeit (siehe dazu auch Abschn. 2) ver-
schleiert die dichotome Gegenüberstellung von Erwerbsarbeit und unbezahlter Sor-
gearbeit und macht diese zum individualisierten „Problem“ der einzelnen Person.
Frauen übernehmen noch immer den überwiegenden Anteil der Sorgearbeit und
erfahren mit der Übernahme von Verantwortung für beide Bereiche eine „doppelte
Mind the Gap – Industrie 4.0 trifft Gender 1253
Abb. 3 Wichtige Aspekte der Arbeitgeberwahl der Babyboomer und der Generation Y (Lott 2017,
S. 3)
1254 C. Leicht-Scholten und A. Bouffier
rechtigten Sphären einnimmt, aber nicht mehr der zentrale Ankerpunkt im Leben
darstellt. Auch die Ansprüche an den Arbeitsplatz selbst haben sich gewandelt, wie
Abb. 3 ausführlich darstellt. Beschäftigte sehen ihre Arbeit verstärkt als eine Form
des zwischenmenschlichen Austausches von Verständnis, Anerkennung und Unter-
stützung, bei dem es gerecht und solidarisch zugehen sollte (Kock und Kutzner
2014). Gleichzeitig werden (Berufs-)Biographien vielfältiger und disruptiver, Le-
bensverläufe individueller.
Literatur
Ahlers E et al (2018) Genderaspekte der Digitalisierung der Arbeitswelt. Bearbeitete Neuauflage
zum Internationalen Frauentag. Hans-Böckler-Stiftung Arbeitspapier Nr 311. 2. Aufl. Düssel-
dorf
Aulenbacher B, Décieux F (2018) Prekaritäten: internationale Forschung zu globalen Ungleich-
heiten, Ungleichzeitigkeiten und Geschlecht. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg)
Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65.
Springer VS, Wiesbaden, S 813–823
Aulenbacher B, Riegraf B, Theobald H (2014) Sorge: Arbeit, Verhältnisse, Regime. Care: Work,
Relations, Regimes. Soziale Welt Sonderband, Bd 20. Nomos, Baden-Baden
Becker-Schmidt R (2010) Doppelte Vergesellschaftung von Frauen. Divergenzen und Brücken-
schläge zwischen Privat- und Erwerbsleben. In: Becker R, Kortendiek B (Hrsg) Handbuch
Frauen- und Geschlechterforschung. Springer, S 65–74
Becker-Schmidt R (2018) Produktion – Reproduktion: kontroverse Zugänge in der Geschlech-
terforschung zu einem verwickelten Begriffspaar. In: Kortendiek B, Riegraf B, Sabisch K
(Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd
65. Springer VS, Wiesbaden, S 65–75
Berger PA, Konietzka D (Hrsg) (2001) Die Erwerbsgesellschaft: Neue Ungleichheiten und Unsi-
cherheiten. Springer, Wiesbaden
Bergmann N, Lechner F, Gassler H, Pretterhofer N (2017) Digitalisierung – Industrie 4.0 – Arbeit
4.0 – Gender 4.0. Endbericht, Dezember 2017. Wien. https://www.researchgate.net/publica-
tion/324861390_Digitalisierung-Industrie_40-Arbeit_40-Gender_40_Endbericht. Zugegriffen
am 27.02.2019
Blohm M, Walter J (2018) Traditionelle und egalitäre Vorstellungen zur Rolle der Frau im Zeit-
verlauf. Bundeszentrale für politische Bildung. http://www.bpb.de/nachschlagen/datenreport-
2018/werte-und-einstellungen/278576/traditionelle-und-egalitaere-einstellungen-zur-rol-
le-der-frau-im-zeitverlauf. Zugegriffen am 03.02.2019
Boes A, Kämpf T, Langes B, Lühr T, Steglich S (2014) Cloudworking und die Zukunft der Arbeit.
Kritische Analysen am Beispiel der Strategie „Generation Open“ von IBM. Beratungsstelle für
Technologiefolgen und Qualifizierung (BTQ) im Bildungswerk der Vereinten Dienstleistungs-
gewerkschaft (ver.di) im Lande Hessen e.V., Kassel
Bonin H, Gregory T, Zierahn U (2015) Übertragung der Studie von Frey/Osborne (2013) auf
Deutschland. Kurzexpertise Nr 57. Endbericht. ZEW, Mannheim
Bultemeier A, Marrs K (Hrsg) (2016) Frauen in der digitalen Arbeitswelt von morgen. Bundesmi-
nisterium für Bildung und Forschung, München
Bundesagentur für Arbeit (2018) Die Arbeitsmarktsituation von Frauen und Männern 2017. Be-
richte: Blickpunkt Arbeitsmarkt. Nürnberg
Bundesministerium für Bildung und Forschung (BMBF) (2017) Berufsbildungsbericht 2017. Pa-
derborn. https://www.bmbf.de/upload_filestore/pub/Berufsbildungsbericht_2017.pdf. Zuge-
griffen am 27.02.2019
Catalyst (2004) The bottom line: connecting corporate performance and gender diversity. Catalyst,
New York/San Jose/Toronto
Frey CB, Osborne MA (2013) The future of employment: how susceptible are jobs to computeri-
sation? University of Oxford, Oxford
Geissler R (2014) Bildungsexpansion und Bildungschancen. https://www.bpb.de/izpb/198031/bil-
dungsexpansion-und-bildungschancen?p=all. Zugegriffen am 27.02.2019
Gemeinsame Wissenschaftskonferenz (GWK) (2011) Frauen in MINT-Fächern. Bilanzierung der
Aktivitäten im hochschulischen Bereich, Bd 21. Materialien der GWK,. Bonn
Haberkern K, Brandt M (2010) Intergenerationale und professionelle Unterstützung älterer Perso-
nen in Europa. In: WSI Mitteilungen 4/2010
1258 C. Leicht-Scholten und A. Bouffier
Hausen K (1976) Die Polarisierung der „Geschlechtscharaktere“ – eine Spiegelung der Dissozia-
tion von Erwerbs- und Familienleben. In: Conze W (Hrsg) Sozialgeschichte der Familie in der
Neuzeit Europas. Ernst Klett, Stuttgart, S 363–393
Heßler M (2016) Zur Persistenz der Argumente im Automatisierungsdiskurs. ApuZ 18–19:17–24
Hobler D, Klenner C, Pfahl S, Sopp P, Wagner A (2017) Wer leistet unbezahlte Arbeit? Hausarbeit,
Kindererziehung und Pflege im Geschlechtervergleich. Aktuelle Auswertungen aus dem WSI
GenderDatenPortal. WSI Report. 35/2017. Düsseldorf
Kagermann H, Wahlster W, Helbig J (Hrsg) (2013) Umsetzungsempfehlungen für das Zukunftspro-
jekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Abschlussbericht des
Arbeitskreises Industrie 4.0. Frankfurt am Main
Kock K, Kutzner E (2014) „Das ist ein Geben und Nehmen“. Eine empirische Untersuchung über
Betriebsklima, Reziprozität und gute Arbeit. Edition sigma, Berlin
Leicht-Scholten C (2000) Das Recht auf Gleichberechtigung im Grundgesetz. Die Entscheidungen
des Bundesverfassungsgerichts von 1949 bis heute. Campus, Frankfurt/New York
Leicht-Scholten C (2018) Technikwissenschaften und Ingenieurwesen: der Beitrag der Geschlech-
terforschung für sozial verantwortliche Forschung und Entwicklung. In: Kortendiek B, Riegraf
B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Ge-
sellschaft, Bd 65. Springer VS, Wiesbaden, S 699–709
Leicht-Scholten C et al (2011) Going diverse: innovative answers to future challenges. Gender
and diversity perspectives in science, technology and business. Budrich UniPress, Leverkusen
Lott Y (2017) Flexible Arbeitszeiten: eine Gerechtigkeitsfrage? In: Hans Böckler Stiftung (Hrsg)
Forschungsförderung Report Nr 1, Düsseldorf. https://www.boeckler.de/pdf/p_fofoe_re-
port_001_2017.pdf. Zugegriffen am 14.02.2019
Matuschek I (2016) Industrie 4.0, Arbeit 4.0 – Gesellschaft 4.0? Eine Literaturstudie. Rosa-
Luxemburg-Stiftung, Berlin
Mayer KU (1998) Lebensverlauf. In: Schäfers B, Zapf W (Hrsg) Handwörterbuch zur Gesellschaft
Deutschlands. Leske+Budrich, Opladen, S 441
McKinsey & Company (Hrsg) (2007) Woman matter. Gender diversity, a corporate performance
driver. O.O
Motakef M, Wimbauer C (2018) Prekarisierung von Arbeit: erweiterte Perspektiven von Ge-
schlechterforschung. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch Interdiszipli-
näre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS, Wiesbaden,
S 783–791
Oliveira D (2017) Gender und Digitalisierung. Wie Technik allein die Geschlechterfrage nicht
lösen wird. Working Paper Forschungsförderung Hans-Böckler-Stiftung, Düsseldorf
Riegraf B (2018) Care, Care-Arbeit und Geschlecht: gesellschaftliche Veränderungen und the-
oretische Auseinandersetzungen. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch
Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS,
Wiesbaden, S 763–773
Scheele A (2018) Arbeit und Geschlecht: Erwerbsarbeit, Hausarbeit und Care. In: Kortendiek B,
Riegraf B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht
und Gesellschaft, Bd 65. Springer VS, Wiesbaden, S 753–763
Schneider H et al (2017) Erwerb der Hochschulreife und nachschulische Übergänge von Studien-
berechtigten. Studienberechtigte 2015 ein halbes Jahr vor und ein halbes Jahr nach Schulab-
schluss. In: DZHW (Hrsg) Forum Hochschule 4/2017. Hannover
Scholz C, Müller S (2014) Zukunft der Arbeit: Cloudworker – ein Modell mit Risiken und Ne-
benwirkungen. Computerwoche. https://www.computerwoche.de/a/cloudworker-ein-modell-
mit-risiken-und-nebenwirkungen, 3063439. Zugegriffen am 23.02.2019
Smith N, Smith V, Verner M (2006) Do women in top management affect firm performance? A
panel study of 2500 Danish firms. In: Int J Prod Perform Manag 55(7), S 569–593
Soiland T (2018) Ökonomisierung – Privatisierung: die verdeckte Unterseite neoliberaler Restruk-
turierungen und ihre Implikationen für die Geschlechterforschung. In: Kortendiek B, Riegraf
B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Ge-
sellschaft, Bd 65. Springer VS, Wiesbaden, S 95–103
Mind the Gap – Industrie 4.0 trifft Gender 1259
Statistisches Bundesamt (Destatis) (2018) Arbeitsmarkt auf einen Blick – Deutschland und Eu-
ropa – Ausgabe 2018. Wiesbaden. https://www.destatis.de/DE/Publikationen/Thematisch/Ar-
beitsmarkt/Erwerbstaetige/BroeschuereArbeitsmarktBlick0010022189004.pdf?__blob=publi-
cationFile. Zugegriffen am 27.02.2019
Weber L (2018) Arbeit – Leben: wechselseitiges Verflechtungsverhältnis aus Sicht der Geschlech-
terforschung. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Ge-
schlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS, Wiesbaden, S 87–94
Wischermann U, Kirschenbauer A (Hrsg) (2015) Geschlechterarrangements in Bewegung. Verän-
derte Arbeits- und Lebensweisen durch Informatisierung? transcript, Bielefeld
World Economic Forum (2016) In: World Economic Forum (Hrsg) The industry gender gap. Wo-
men and work in the fourth industrial revolution. Cologny/Genf
Wrohlich K (2017) There is a lot left to do to reach gender equality in Germany. DIW Wochen-
bericht 43, S 427 f. http://www.diw.de/documents/publikationen/73/diw_01.c.567687.de/diw_
econ_bull_2017-43-1.pdf. Zugegriffen am 22.02.2019
WSI GenderDatenPortal (2018a) Teilzeitquoten der abhängig Beschäftigten 1991–2017. Hans-
Böckler-Stiftung. https://www.boeckler.de/51985.htm#. Zugegriffen am 05.02.2019
WSI GenderDatenPortal (2018b) Gründe für Teilzeittätigkeit nach Elternschaft 2017. Hans-
Böckler-Stiftung. https://www.boeckler.de/51973.htm. Zugegriffen am 05.02.2019
Lernen 4.0
Sven Kommer
Inhaltsverzeichnis
1 L ernen 4.0: Aktueller Stand 1261
2 Merkmale von Lernen 4.0 1262
2.1 Technische Voraussetzungen von Lernen 4.0 1262
2.2 Formen und Strukturen von Lernen 4.0 1263
2.3 Potenzial von Lernen 4.0 1266
3 Vorläufer des Lernens 4.0 1266
4 Kritik 1269
Literatur 1271
Das Konzept ‚Lernen 4.0‘ spiegelt die vielfältigen Erwartungen, Hoffnungen wie
auch Befürchtungen, die sich aus dem Prozess der zunehmenden Digitalisierung
weiter Bereiche der aktuellen Gesellschaft ergeben. Bisher handelt es sich dabei
allerdings in erster Linie um ein Schlagwort, das sich vor allem im Kontext von
kommerziellen Bildungsanbietern oder diversen Blogs findet. Im akademischen
Umfeld finden sich bisher nur wenige Beiträge (z. B. Zierer 2017), die dieses Label
aufgreifen. Im Feld des formellen Bildungssystems dominiert zur Zeit der Begriff
‚digitale Bildung‘ (Kultusministerkonferenz 2016), der aber inhaltlich über weite
Strecken eine große Nähe zum ‚Lernen 4.0‘ aufweist.
Gegenüber vorangegangenen Modellen eines ‚digital unterstützten Lernens‘ er-
scheint die Abgrenzung keineswegs unproblematisch. Konzepte wie ‚Blended Lear-
ning‘, ‚MOOC‘, aber auch ‚Gamification‘ und nicht zuletzt der ‚Programmierte
Unterricht‘ der 1960er-Jahre werden in den Ansatz integriert. In aktuellen Fassun-
gen von – jetzt oft durchgängig digitalen Konzepten – findet sich häufig eine
Melange dieser vorangegangenen mediendidaktischen Praktiken, die nun auf den
S. Kommer (*)
RWTH Aachen, Lehr- und Forschungsgebiet Allgemeine Didaktik mit dem Schwerpunkt
Technik- und Medienbildung, Aachen, Deutschland
E-Mail: sven.kommer@rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1261
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_64
1262 S. Kommer
Eine breit geteilte, übergreifende Definition für ‚Lernen 4.0‘ liegt bisher noch nicht
vor. Aus den vorliegenden Darstellungen lassen sich aber einige zentrale Bestim-
mungsmerkmale herausarbeiten. Dies gilt sowohl für die zugrundeliegenden techni-
schen Aspekte wie auch für die Form und Struktur des Lernens an sich.
Ausgangspunkt ist hier zunächst einmal die Durchdringung der Gesellschaft (und
damit auch der individuellen Lebenswelten) mit digitalen Medien und Geräten so-
wie digitalen Netzen. Dieser Prozess findet seinen Niederschlag in der aktuell weit
verbreiteten Rede von der ‚Digitalisierung‘. Besonders deutlich wird dieser mit
Blick auf die rasante Verbreitung von Smartphones und Tablet-PC’s innerhalb einer
Dekade – vorangegangene technische Innovationen (z. B. Fernsehen, CD-Player)
hatten noch eine wesentlich längere Inkubationsphase. Besonders relevant erschei-
nen dabei die folgenden Punkte:
• Die digitalen Devices sind für einen großen Teil der Bevölkerung (und insbeson-
dere der Jüngeren) zu einem festen Bestandteil des Alltags geworden und zutiefst
in die tagtäglichen Handlungspraxen integriert. Anders als in den 1990er-Jahren
ist das ‚Online-Sein‘ kein herausgehobener Zustand mehr, sondern Normalität.
Wie technisch voraussetzungsreich dies ist, wird in der Regel nur noch dann
bewusst, wenn die (oft personalisierten) Geräte ausfallen – oder kein Netzzu-
gang vorhanden ist.
• Grundsätzlich steht der Zugang zu den relevanten Datennetzen via Mobilfunk,
W-LAN oder LAN mit (relativ) großen Bandbreiten weitestgehend zur Verfü-
gung (das geplante 5G-Netz soll diesen noch einmal erweitern).
• Weitere Funktechniken wie Bluetooth oder NFC ermöglichen darüber hinaus
den Einsatz lokaler und ortsgebundener digitaler Kommunikation.
• Das ‚Internet der Dinge‘ führt zur Digitalisierung und Vernetzung vielfältigster
Geräte und Systeme (von der Glühbirne bis zum Atomkraftwerk) und macht
diese via digitale Interfaces steuerbar. Darüber hinaus stellt die verbaute Senso-
rik vielfältige Daten (z. B. zum Betriebszustand) zur Verfügung.
• Anders als bei den frühen PC’s der ausgehenden 1980er-Jahren und insbeson-
dere den analogen Medien können auf den smarten Endgeräten nahezu alle Me-
dienformen (Interaktives, Bild, Ton, Bewegtbild, Text etc.) dargestellt werden
Lernen 4.0 1263
• Das neue Lernen ist über weite Strecken Orts- und Zeitunabhängig. Die Ver-
fügbarkeit von mobilen und vernetzten smarten Geräten macht es den Lernenden
möglich, selber über Zeit und Ort des Lernens zu entscheiden. Wenn die entspre-
chenden Inhalte und Kurse digital verfügbar sind, können sie jederzeit abgerufen
und bearbeitet werden. Zentral organisierte, an feste Orten und Zeiten gebundene
Veranstaltungen verlieren damit deutlich an Stellenwert. Anders als im Kontext
der ersten E-Learning-Welle Anfang der 2000er-Jahre gilt heute aber als gesi-
chert, dass die sozialen Aspekte des gemeinsamen Lernens im Face-to-Face
Kontakt ebenfalls eine eigene Relevanz besitzen und deshalb keinesfalls voll-
ständig ausgeblendet werden dürfen.
• Eine Entgrenzung findet sich aber auch auf der Ebene der Inhalte und der Lern-
materialien. Waren in klassischen E-Learning Umgebungen oder in Blended-
Learning Settings die Materialien nach Kriterien der Anbieter ausgewählt und
strukturiert, kommen – ausgehend von den Alltagsroutinen der Lernenden – zu-
nehmend auch informelle Materialien wie z. B. auf YouTube zur Verfügung ste-
hende Erklärvideos (vgl. Wolf 2015) etc. in Frage, die von den Lernenden sel-
ber ‚empfohlen‘ werden. Damit verschwimmt zunehmend auch die Grenze
zwischen formalen und institutionalisierten auf der einen und informellen Lern-
prozessen auf der anderen Seite. Im Bereich des schulischen Lernens ist dies zur
Zeit besonders deutlich zu beobachten: Große Teile der Schülerschaft nutzen
inzwischen entsprechende Angebote, um das schulische Lernen zumindest zu
ergänzen (vgl. Medienpädagogischer Forschungsverbund 2018).
• Ausgehend von den Vorerfahrungen in den Communitys des Web 2.0 wird Ler-
nen in einem weiteren Schritt zunehmend kollaborativ. Die Lernenden nutzen
digitale (aber auch analoge) Plattformen, um sich gegenseitig zu helfen, mitein-
ander auszutauschen und beispielsweise gemeinsam eine Lösung erarbeiten.
Problemlösungen, die bereits einmal gefunden worden sind, können so nachhal-
tig (z. B. in Form von FAQ’s) nachhaltig gesichert werden. Die Lernenden kön-
nen sich aber auch gegenseitig Lernmaterialien etc. empfehlen, die ihnen selber
bereits geholfen haben. Die aktuelle Verbreitung von Lernvideos zeigt darüber
hinaus, dass es unter den Bedingungen der Digitalisierung wesentlich einfacher
geworden ist, eigenen Content (hier Lernvideos) zu erstellen. Gerade bei der
Erstellung entsprechender Inhalte sind tiefe und nachhaltige Lernprozesse zu
erwarten, die weitaus umfassender sind als im Falle des Abarbeitens klassischer
Tutorials. Ein aktueller Ansatz sind hier die mit digitalen Tools unterstütze
‚Communities of Practice‘.
• Lernen kann jetzt in unterschiedlichen Geschwindigkeiten stattfinden, die
Lernenden bearbeiten die Aufgaben und Materialien in ihrem je eigenen Tempo,
es gibt keinen Zwang mehr, quasi im Gleichschritt zu arbeiten und dabei nahezu
automatisch einen Teil der Lernenden zu überfordern, während ein anderer Teil
unterfordert ist und damit wertvolle Ressourcen ungenutzt bleiben.
• Darüber hinaus können auch die Lernpfade individuell angepasst werden. Vor-
wissen der Lernenden wird dabei ebenso berücksichtigt wie individuelle Vorlie-
ben bei den Lernformen. Über eine individuelle Lernstandskontrolle können
Lernen 4.0 1265
Die Strukturen und Potenziale eines Lernen 4.0 – die nicht unwesentlich von technolo-
gischen Entwicklungen bedingt sind – schöpfen ihre Attraktivität zu einem wesentli-
chen Teil aus der Tatsache, dass hier ein Lernen vorgestellt wird, dass hervorragend zu
den aktuellen Anforderungen einer Arbeitswelt 4.0 passt. Da davon auszugehen ist,
dass sich berufliche Anforderungen innerhalb kurzer Zeiträume ändern, besteht ein per-
manenter Bedarf an Neu- und Weiterqualifikationen. Schon seit geraumer Zeit wird
daher die Relevanz von lebenslangem Lernen (als Gegenmodell zu der Idee einer ir-
gendwann abgeschlossenen Ausbildung) hervorgehoben. Vor dem Hintergrund zuneh-
mend agiler Prozesse (statt Standardabläufe) auf allen Ebenen der Produktion, der Ver-
waltung und des Managements erweisen sich traditionelle, von relativ starren Strukturen
und oftmals einem ‚Lernen auf Vorrat‘ geprägte Aus- und Weiterbildungsmaßnahmen
als nicht mehr adäquat. Hier bietet das von digitalen Medien und Algorithmen unter-
stütze Lernen vielfältiges Potenzial für eine zeitgemäße Neugestaltung. Dies gilt nicht
zuletzt für die Rolle der MitarbeiterInnen, von denen zunehmend eine stärkere Selbstor-
ganisation und Eigenverantwortung gefordert wird. In digital unterstützen ‚Communi-
ties of Practice‘, die sich eng an die inzwischen veralltäglichten Formen der sozialen
Netzwerke des Web 2.0 anlehnen, bietet sich die Chance eines nachhaltigen innerbe-
trieblichen Wissensaustauschs, an dem das Konzept des ‚Wissensmanagements‘ der
ausgehenden 1990er-Jahre mehr oder weniger gescheitert ist. Nicht zuletzt versprechen
die hier subsummierten Konzepte eine höhere Effizienz wie auch Motivation.
Dabei wird rasch deutlich, dass vieles, was aktuell unter Lernen 4.0 gefasst wird,
keineswegs so neu ist, wie es auf den ersten Blick erscheint. Auch wenn die aktuel-
len technischen Grundlagen hier große Fortschritte zu verzeichnen haben, hilft der
Rückblick nicht zuletzt, neben den Chancen auch die Risiken präziser zu beschrei-
ben. Schlaglichtartig seien deshalb im Folgenden einige historische Vorläufer be-
nannt:
• Die grundlegende Idee, unter Einsatz didaktischer Methoden und aktuellen Me-
dien ‚Allen alles zu Lehren‘ lässt sich für Europa zumindest bis in die Mitte des
17. Jahrhunderts zurückverfolgen: Der aus Mähren stammende Lehrer, Bischof
und Schulreformer Johann Amos Comenius entwarf um 1650 unter dem Ein-
druck des 30-jährigen Krieges nicht nur eine „Große Unterrichtslehre“, sondern
mit dem „Orbis sensualium pictus“ ein erstes multimediales (Text und Bild)
Lehrwerk, dass über einen langen Zeitraum in Benutzung war. Vielleicht erstma-
lig in der Geschichte findet sich bei Comenius die (noch) utopische Idee einer
mechanischen und rationalen, quasi nach dem Modell einer Maschine (Uhr) or-
ganisierten Form des Lernens. Grundlage für eine neue Schule wird die ‚didak-
tische Maschine‘. Noch immer überraschend aktuell klingt seine Programmatik
für ein neues Lernen: „Mit einer kleineren Menge Lehrender können weit mehr
unterrichtet werden als bei den jetzt üblichen Unterrichtsverfahren. Die Schüler
werden wirklich etwas lernen; denn der Unterricht hat Niveau und ist attraktiv.
Auch wer weniger begabt ist oder langsamer auffasst, wird einen Bildungserfolg
erzielen. Und schließlich werden auch die glücklich mit dem Lehren werden, die
nicht für diesen Beruf geschaffen sind: Weil jemand nicht so sehr auf die eigenen
Fähigkeiten angewiesen ist, was und wie er unterrichten soll, als dass er viel-
mehr den vorbereiteten Unterricht – wobei auch die Medien vorbereitet sind und
zur Verfügung stehen – der Jugend nahebringen und einflößen wird“ (Comenius
1657; zitiert nach: Röder 1998, S. 77).
• Mit dem auf behavioristische Theorien des Lernens aufsetzenden und zunächst
vor allem in den 1960er-Jahren virulenten ‚Programmierten Unterricht‘ kommen
erstmalig – wenn auch noch überwiegend analog – die ersten Lernmaschinen ins
Spiel. ‚Bildungstechnologie‘ versteht sich hier als eine mechanisch gedachte,
optimierte Methode zur Vermittlung von operationalisierbarem ‚Wissen‘. Ler-
nen wird dabei in deutlicher Absetzung von anderen Traditionen keinesfalls als
‚Speichern von Informationen‘ o. ä. verstanden, sondern als ein Prozess der
‚Verhaltensformung‘ (shaping). Zentrales Mittel ist dabei die von Pawlow erst-
malig beschriebene Technik der ‚Konditionierung‘, jetzt aber vor allem in der
Fassung einer ‚operanten Konditionierung‘ bei Watson und Skinner (1974) die
auf Lernen durch Verstärkung setzt. Die wissenschaftlich/empirisch fundierte
Entwicklung von Lerneinheiten als ‚Programmen‘ stellt damit das zentrale
Element des Programmierten Unterrichts dar. Der zu vermittelnde Stoff muss
dafür in kleinste Häppchen zerlegt werden, die sicherstellen, dass die Verarbei-
tungskapazitäten der Lernenden nicht überfordert werden. Wenn dann noch die
analytisch und empirisch ermittelte richtige Abfolge eingehalten wird, sollten
mehr als 90 % der Lernenden den jeweiligen Lernschritt erfolgreich nachvollzie-
hen. Neben dem nahezu garantierten Lernerfolg zählen Aspekte wie ein indivi-
1268 S. Kommer
duelles Lerntempo und eine objektive Bewertung der Lernenden zu den heraus-
gehobenen Eigenschaften dieses Ansatzes. Trotz immenser Investitionen in
Forschung und Entwicklung konnte sich der Programmierte Unterricht (auch:
Programmierte Instruktion) aber in der Praxis nicht bewähren und durchset-
zen. Zum einen ist dies sicher den in den 1970er-Jahren noch nicht wirklich zu
erfüllenden technischen Anforderungen an die Lernmaschinen wie auch dem
großen Aufwand bei der Programmentwicklung geschuldet. Zum anderen wur-
den die Grenzen des behavioristischen Ansatzes zunehmend deutlich. Überbleib-
sel des Programmierten Unterrichts finden sich aber mit dem Aufkommen des
computerunterstützen Lernens der 1990er-Jahre. Einfache Vokabel- und Mathe-
trainer repräsentieren ob ihrer einfachen programmiertechnischen Umsetzbar-
keit eine verkürzte Fassung (drill and practice) von diesem.
• Mit der Umstellung der Lerntheorien auf ‚kognitivistische‘ Ansätze (vgl. Mandl
et al. 1988) – gerade im Bereich der Mediendidaktik verbunden mit kyberneti-
schen Einsprengseln – kann von einem Paradigmenwechsel gesprochen werden.
Anders als im Behaviorismus wird das Gehirn nun nicht mehr als ‚Blackbox‘,
sondern als ‚symbolverarbeitendes System‘ adressiert. In diesem Umfeld wird
nicht nur das explizit an aktuelle Computerarchitektur (Von-Neumann-Maschine)
angelegte Gedächtnismodell (sensorischer Speicher – Kurzzeitgedächtnis –
Langzeitgedächtnis) und seine Ausdifferenzierungen entwickelt (vgl. Mandl
et al. 1988), sondern auch erste KI-Systeme sowie sogenannte Expertensysteme.
Letztere sollen z. B. – nach einer ausführlichen Akquisephase zur Erlangung des
relevanten Wissens – im medizinischen Bereich weitgehend eigenständig Dia
gnosen erstellen. Noch weiter gehen die Ansätze der frühen KI: Bereits damals
sind Systeme angedacht, die den Fähigkeiten des menschlichen Denkens nahe-
kommen und beispielsweise natürlichsprachliche Kommunikation beherrschen
(vgl. Winograd und Flores 1989). Die für den Kognitivismus grundlegende An-
nahme, dass innerhalb des kognitiven Systems eine von Vorwissen und der aktu-
ellen Situiertheit bestimmte Verarbeitung von Informationen stattfindet, erfordert
ein grundlegend anderes Konzept bei der Softwareentwicklung. Angestrebt wer-
den jetzt ‚intelligente tutorielle Systeme‘, die ihr didaktisches Angebot am
Leistungsstand und den Fähigkeiten der Lernenden orientieren. Um dies zu errei-
chen, müssen die zu entwickelnden Lehrsysteme über Fähigkeiten verfügen, die
von der KI-Forschung zur Verfügung gestellt werden. So sollen es die Techniken
und Methoden der ‚Expertensysteme‘ ermöglichen, dass innerhalb des Pro-
gramms von der Software mehr oder weniger selbsttätig ein ‚Modell des Lernen-
den‘ erstellt (und stetig aktualisiert) wird. In diesem Modell ist insbesondere der
Leistungsstand des Lernenden repräsentiert, aber auch seine bevorzugten Lern-
formen sowie der bisher eingeschlagene Lernweg. Ausgehend von einem solchen
‚Lerner-Konstrukt‘ kann dann ein weiteres Expertensystem die notwendigen di-
daktisch-methodischen Verfahren und die zu vermittelnden Stoffe auswählen und
zur Verfügung stellen. Im Idealfall sollen sich die Systeme also geradezu in die
Lernenden ‚hineindenken‘ und somit eine optimale Unterstützung des Lernpro-
zesses ermöglichen (vgl. Spada und Opwis 1985). Angezielt ist damit letztend-
lich ein digitaler, privater Hauslehrer, der hochindividualisiert unterrichtet. Insbe-
Lernen 4.0 1269
sondere in den 1990er-Jahren sind hier mit großem Aufwand Konzepte und
Prototypen entwickelt wurden, zu einer über Pilotprojekte hinausgehenden Ver-
breitung ist aber nie gekommen. Auch hier erwiesen sich sowohl die konzeptio-
nellen (insbesondere im Bereich KI) wie auch technischen Herausforderungen
(u. a. Speicher- und Rechenkapazität) als zu groß (siehe z. B. Winograd und Flo-
res 1989).
• Mit der zunehmenden Verbreitung von PC’s und Internet-Zugängen in der zwei-
ten Hälfte der 1990er-Jahre wurden die ersten ‚internet-basierten Lernumge-
bungen‘ entwickelt, die in Form eines ‚virtuellen Campus‘ (Wolf 2003) nicht
nur Dateien zur Verfügung stellen konnten, sondern insbesondere auch Räume
(Foren) für Kommunikation und selbstorganisiertes Lernen boten. Darüber hi
naus waren hier schon früh Tools für kollaboratives Lernen ebenso implemen-
tiert wie Möglichkeiten für virtuelle Präsentationen und deren Kommentierung.
Nicht zuletzt erlaubten bereits diese Systeme, die NutzerInnen-Interaktionen
über Logfiles zu tracken und auszuwerten. Damit sind hier bereits viele wesent-
liche Funktionen von aktuellen Learning-Management-Systemen angelegt. Die
ursprüngliche Hoffnung, auf diesem Weg vielfältige virtuelle Seminare mit ho-
hen Anteilen selbstorganisierten Lernens anzubieten, erwies sich als nur sehr
bedingt durchsetzungsfähig. Erst mit dem Wandel hin zu Formen des ‚Blended-
Learning‘, das wesentlich durch die Abwechslung von virtuellen und traditionel-
len Lerneinheiten geprägt ist, konnte der Einsatz von LMS in Grenzen erfolg-
reich implementiert werden.
Der Blick zurück lässt erkennen, dass viele der mit Lernen 4.0 assoziierten Eigen-
schaften und Möglichkeiten grundsätzlich keineswegs so neu sind, wie es bei der
Durchsicht der einschlägigen Texte zunächst einmal erscheint. Auffällig ist in dem
gesamten Umfeld, dass bisher kaum Analysen vorliegen, die einen vertieften Blick
auf die Bedingungen und Gründe für das Scheitern der zu ihrer Zeit oftmals stark
gehypten Technologien und Konzepte werfen. Für zukünftige Entwicklungen könnten
derartige Reflexionen mindestens einen doppelten Nutzwert erbringen: Zum einen
ließen sich grundsätzliche die Chancen und Möglichkeiten technischer Innovationen
im Feld des Lernens besser einschätzen, zum anderen könnten Gelingensbedingun-
gen für eine erfolgreiche Implementation deutlich präziser herausgearbeitet werden.
So entsteht zumindest im Umfeld schulischen Lernens der Eindruck, dass mit jeder
neuen Technologiewelle geschichtsvergessen die immer gleichen Fehler gemacht
werden (z. B. mangelnde Aus- und Weiterbildung der L ehrenden).
4 Kritik
Mit dem kurzen Rückblick auf die Entwicklung des mediengestützen Lernens wird
deutlich, dass hier immer wieder die je aktuellen technischen Innovationen Auslöser
für die Hoffnung auf ein neues, ganz anderes, einfacheres etc. Lernen waren. Auch
unter dem Label ‚Lernen 4.0‘ finden sich nicht wenige Texte, die einer solchen
1270 S. Kommer
diesen Prozessen, die bereits heute über einen sehr großen – und durch keinerlei
breiter legitimierte Instanzen kontrollierten – Datenbestand verfügen. Erfolgreiche
Learning Analytics müsste solche Daten aber userInnenscharf mit einbeziehen, um
die angezielten Ergebnisse zu realisieren.
Nicht nur arbeitsrechtlich ähnlich problematisch stellt sich weiterhin die Frage
nach der Trennung von Arbeit und Freizeit: Aus den Möglichkeiten, jederzeit und
an jedem Ort Lernen zu können, kann sich schnell die (subjektive, aber auch objek-
tive) Erfordernis entwickeln, jenseits der Regelarbeitszeit an entsprechenden Ange-
boten zu partizipieren.
Nicht zuletzt bleibt zunächst offen, wie, in welcher Form und auf welchen
Grundlagen entsprechende Lern- und Bildungsprozesse zertifiziert werden können.
Je ‚offener‘ und ‚sozial-interaktiver‘ diese werden, desto schwerer dürfte es fallen,
hier in der bisher gewohnten Form Zertifikate etc. zu generieren.
Ein wesentliches Manko der meisten Überlegungen zum Lernen 4.0 wird spätes-
tens dann sichtbar, wenn man diese mit Kompetenzmodellen aus dem Bereich der
Medienpädagogik/Medienbildung abgleicht (z. B. Kultusministerkonferenz 2016;
Gesellschaft für Informatik 2016): Das neue Lernen wird in der Regel nahezu aus-
schließlich aus der Perspektive einer Mediendidaktik formuliert, die darauf abzielt,
Inhalte und Kompetenzen für das jeweilige Lern- oder Arbeitsfeld zu vermitteln.
Dass es aber – gerade mit Blick auf die sich etablierenden Technologien einer Ar-
beitswelt 4.0 – auch einer ‚Bildung für die digitale Welt‘ bedarf, stellt so in der
Regel einen blinden Fleck der Überlegungen dar. Aktuelle Problemlagen wie die
Frage nach dem Umgang demokratischer Gesellschaften mit den Strukturen eines
von Fake-News und anderen Formen strategischer Kommunikation geprägten Me-
diensystems, mit Möglichkeiten und (nicht nur ethischen) Grenzen autonomer digi-
taler Systeme wie auch der Frage nach der Rolle des Individuums im Kontext von
permanenter Öffentlichkeit (Facebook und co.) sowie digitaler Selbstoptimierung
(Fitness-Tracker etc.) zeigen, dass hier ein neuer Kompetenz- und Reflexionsbedarf
besteht. Wie relevant dieser auch für die Industrie sein kann, zeigt nicht zuletzt die
Krise der Autoindustrie nach dem Bekanntwerden illegaler Abschalteinrichtungen
bei der Abgasreinigung oder die Auseinandersetzung um die Sicherheit von elektro-
nischen Bauteilen, die möglicherweise aufgrund einer globalen Konkurrenzsitua-
tion mit nachrichtendienstlich nutzbaren Hintertüren versehen sind.
Literatur
Dräger J, Müller-Eiselt R (2015) Die digitale Bildungsrevolution. Der radikale Wandel des Ler-
nens und wie wir ihn gestalten können. Dt. Verl.-Anst, München
Gerstenmaier J, Mandl H (1995) Wissenserwerb unter konstruktivistischer Perspektive. Zeitschrift
für Pädagogik 41(6):867–887
Gesellschaft für Informatik (GI) (2016) Dagstuhl-Erklärung. Bildung in der digitalen vernetzten
Welt. https://gi.de/fileadmin/GI/Hauptseite/Themen/Dagstuhl-Erkla__rung_2016-03-23.pdf. Zu
gegriffen am 26.02.2019
1272 S. Kommer
Kultusministerkonferenz (KMK) (2016) „Bildung in der digitalen Welt.“ Strategie der Kultusmi-
nisterkonferenz. Berlin
Mandl H, Spada H, Aebli H (Hrsg) (1988) Wissenspsychologie. Psychologie Verlagsunion, Wein-
heim
Medienpädagogischer Forschungsverbund Südwest (mpfs) (2018) JIM-Studie 2018. Jugend,
Information, Medien. Basisuntersuchung zum Medienumgang 12- bis 19-jähriger. https://
www.mpfs.de/fileadmin/files/Studien/JIM/2018/Studie/JIM_2018_Gesamt.pdf. Zugegriffen am
26.02.2019
O’Neil C (2018) Angriff der Algorithmen. Wie sie Wahlen manipulieren, Berufschancen zerstören
und unsere Gesundheit gefährden, 2. Aufl. Carl Hanser, München
Reich K (2008) Konstruktivistische Didaktik. Lehr- und Studienbuch mit Methodenpool, 4. Aufl.
Beltz, Weinheim
Röder R (1998) Der Computer als didaktisches Medium. Über die Mythen des Mediums und das
Lernen von Subjekten. Syndikat-Buchges, Bodenheim
Schorb B, Jünger N, Rakebrand T (Hrsg) (2013) Die Aneignung konvergenter Medienwelten durch
Jugendliche. Das Medienkonvergenz Monitoring; eine Studie im Auftrag der Sächsischen Lan-
desanstalt für privaten Rundfunk und neue Medien (SLM). Sächsische Landesanstalt für Priva-
ten Rundfunk und Neue Medien. Berlin: Vistas (Schriftenreihe der SLM, 24)
Skinner BF (1974) Die Funktion der Verstärkung in der Verhaltenswissenschaft. Contigencies of
reinforcement. Kindler (Kindler-Studienausgabe), München
Spada H, Opwis K (1985) Intelligente Tutorielle Systeme aus psychologischer Sicht. In: Mandl H,
Fischer PM (Hrsg) Lernen im Dialog mit dem Computer. Urban & Schwarzenberg, München,
S 13–23
Winograd T, Flores F (Hrsg) (1989) Erkenntnis Maschinen Verstehen. Rotbuch, Berlin
Wolf K (2003) Gestaltung und Einsatz einer internetbasierten Lernumgebung zur Unterstützung
Selbstorganisierten Lernens. Kovač, Hamburg
Wolf K (2015) Bildungspotenziale von Erklärvideos und Tutorials auf YouTube: Audio-Visuelle
Enzyklopädie, adressatengerechtes Bildungsfernsehen, Lehr-Lern-Strategie oder partizipative
Peer Education? merz | medien + erziehung 59(1):30–36
Zierer K (2017) Lernen 4.0. Pädagogik vor Technik: Möglichkeiten und Grenzen einer Digitalisie-
rung im Bildungsbereich. Schneider Hohengehren GmbH, Baltmannsweiler
Die digital unterstützte Präsenzuniversität
Inhaltsverzeichnis
1 C
hancen und Herausforderungen 1274
1.1 Chancen: Wir sind die, die Zukunft erfinden 1274
1.2 Herausforderungen: Der gefesselte Treiber 1276
2 Präsenzuniversität der Zukunft 1278
2.1 Vision und Organisationskultur 1278
2.2 Ziele, Maßnahmen und Ansprüche für die Digitalisierung 1279
3 Transition: Maßnahmen auf dem Weg zur Vision 1281
3.1 Lehre 4.0 1281
3.1.1 Digital gestütztes Lehren und Lernen in Hessen 1284
3.1.2 Leitbild digitale Lehre 1284
3.1.3 DOIT-Modell 1285
3.1.4 Digitale Lehr-/Lern-Maßnahmen: E-Lectures und E-Prüfungen 1285
3.1.5 DELTA 1286
3.1.6 GInKo: Goethe-Universität Informations- und Kommunikationssystem 1286
3.2 Forschung 1287
3.2.1 HKHLR: Hessisches Kompetenzzentrum für Hochleistungsrechnen 1288
3.2.2 Hessenbox: Eine kooperative Sync-and-Share-Infrastruktur der hessi-
schen Hochschulen 1288
3.2.3 HeFIS: Hessisches Forschungsinformationssystem 1290
3.2.4 HeFDI: Gemeinsame Hessische Forschungsdateninfrastrukturen 1290
3.2.5 MobiDig: Mobile, digitale Zugänge zu Hochschule und Bibliothek 1290
3.2.6 LaVah: Langzeitverfügbarkeit an hessischen Hochschulen 1291
3.2.7 HeIDI: Hessische Identity-Management-Infrastruktur 1291
3.2.8 CSC: Hochleistungsrechnen an der Goethe-Universität 1292
3.2.9 CMMS 1292
3.3 Administration und Management 1292
3.3.1 GInKo 1294
3.3.2 HeIDI 1294
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1273
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_65
1274 S. Dinkelaker et al.
Digitalisierung ist kein Selbstzweck, sondern dient der besseren Qualität und facet-
tenreicheren Durchführbarkeit von Lehre, Forschung und Hochschulverwaltung bzw.
Wissenschaftsmanagement. Der vorliegende Beitrag illustriert am Beispiel der Goe
the-Universität Frankfurt, wie konzeptionell und durch konkrete Lösungen Digitali-
sierung zur Verbesserung in verschiedenen Aufgabenfeldern genutzt werden kann.
Der Beitrag beginnt mit den universitätsspezifischen Chancen und Herausforderun-
gen der Digitalisierung (Abschn. 2). Nach der Entwicklung der Zukunftsvision der
Goethe-Universität werden Ziele und Anforderungen abgeleitet (Abschn. 3) sowie
konkrete Projekte in Lehre, Forschung sowie Administration und Management exem-
plarisch skizziert (Abschn. 4). Am Ende findet sich ein zusammenfassender Ausblick.
Digitalisierung ist ein Megatrend, geradezu ein Hype, der die gesamte Gesellschaft
bewegt. Durch sie verändern sich die Rahmenbedingungen in technologischer, aber
auch in rechtlicher, ökonomischer und sozio-demographischer Hinsicht. Unterneh-
men analysieren und identifizieren die Potenziale für ihre jeweiligen Tätigkeitsfel-
der, ebenso Non-Profit-Organisationen und der öffentliche Sektor – so auch die
Universitäten. Dräger und Müller-Eiselt haben 2015 in ihrem Buch „Die digitale
Bildungsrevolution“ den radikalen Wandel des Lernens beschrieben: „So wie die
industrielle Revolution weit mehr als Produktionsprozesse verändert hat, wird die
digitale Revolution nicht nur Lernprozesse, sondern auch gesellschaftliche Struktu-
ren verändern. Den großen Chancen stehen dabei auch große Risiken entgegen“
(S. 8 f.). 2016 hat das Hochschulforum Digitalisierung, realisiert von der Hochschul-
rektorenkonferenz (HRK), dem Centrum für Hochschulentwicklung (CHE) und
dem Stifterverband unter Förderung des Bundesministeriums für Bildung und For-
schung (BMBF) einen Bericht „The digital turn“ herausgegeben, der Hochschulen
und Wissenschaftspolitik in diesem Wandlungsprozess unterstützen soll. Darin ist
der digitale Wandel weniger als Revolution, mehr als Evolution beschrieben und
Hochschulen selbst werden als zentrale Treiber gesehen:
„Dass sich gerade Hochschulen mit Experimentierfreude auf diesen Weg machen sollten,
ergibt sich schon aus ihrem institutionellen Selbstverständnis und ihrem gesellschaftlichen
Auftrag. Denn sie sind als Forschungsinstitutionen und Reallabore an der Entwicklung
technologischer Innovationen beteiligt, initiieren und analysieren gesellschaftliche Verän-
derungsprozesse, sind also als Orte der Innovation Teil und Treiber gesamtgesellschaftli-
chen Wandels.“ (Hochschulforum Digitalisierung 2016, S. 8)
Die digital unterstützte Präsenzuniversität 1275
gungen durch digital optimal unterstütze Lehre von renommierten und höchst qua-
lifizierten Persönlichkeiten.
Damit eine Digitalisierungsstrategie mit Leben gefüllt werden kann, ist es wichtig,
dass die gesamte Universität sich zur Digitalisierung positioniert, die entsprechen-
den Ressourcen bereitgestellt und die nötige Governance geschaffen wird. Je nach
Hochschultyp werden solche strategischen Positionierungen sehr verschieden aus-
fallen; sie bieten eine Möglichkeit der strategischen Differenzierung. Für die
Goethe-Universität ist klar, dass Digitalisierung keine Abkehr vom Leitbild der le-
bendigen, diskursfreudigen Präsenzuniversität bedeutet. Nicht zuletzt die Tradition,
aber auch das aktuelle Selbstverständnis der meisten Mitglieder der Goethe-Com-
munity spricht für diese Sichtweise, die Basis der Organisationskultur ist. Die Go-
ethe-Universität bleibt ein auch physischer Ort der Wissenschaft, an dem persön
liche Kommunikation und Vernetzung essenziell sind. Physische Räume sind
Treffpunkte zum persönlichen Austausch. Hörsäle und Einzelbüros werden in Zu-
kunft – zumindest teilweise – zu Kollaborationsräumen und „experience centers“.
Die Goethe-Universität sieht sich als lernende Organisation (Goethe-Universität
2014a), was sie auch in einem allgemeinen Leitbild verankert hat. In einer lernen-
den Organisation teilen die Mitglieder eine Vision und lassen ihre alten Denkmuster
immer wieder hinter sich. Mitglieder kommunizieren offen über Hierarchiegrenzen
hinweg und stellen Abteilungsinteressen und persönliche Interessen zurück, um die
geteilte Vision der Organisation gemeinsam zu erreichen (Senge 2006). Um dem
Ideal einer lernenden Organisation näher zu kommen, ist eine Strategie für Innova-
tion und Veränderung von entscheidender Bedeutung. Zu den Führungsaufgaben
gehört es, auf die Organisationsstruktur und -kultur entsprechend einzuwirken. Im
2014 formulierten Leitbild werden die Vision einer weltoffenen Werkstatt der Zu-
kunft mitten in Europa, sowie Interdisziplinarität und Partizipation betont (Go-
ethe-Universität 2014a).
Digital Leadership als partizipativer Führungsstil in Verwaltungsstrukturen der
Universität umfasst Aspekte von Verantwortung, Entscheidung, Ergebnis, Informa-
tion, Zielsetzung und Beurteilung, Fehler- und Konflikthaltung sowie Verände-
rung (Van Dick et al. 2016, S. 22). Die Führungskräfte füllen als „digital leaders“ ein
breites Spektrum an Rollen aus. Je nach Situation und Kontext werden Aufgaben
dauerhaft oder temporär übernommen; vor allem aber werden Kompetenzen der
Führungskräfte und MitarbeiterInnen vernetzt. Dies steht im Gegensatz zu traditio-
nellen Führungsmodellen, bei denen Führungskräfte in ihrem Bereich durch Defini-
tion von Zuständigkeiten und Befugnissen Verantwortung abgrenzen, um den Preis,
dass Aufgaben jenseits der Hierarchie und gegensätzliche Aktivitäten zu Reibungen
und Konflikten führen. Bei Digital Leadership fallen Entscheidungen vermehrt durch
Prinzipien und Prozesse und nicht durch Positionen und Hierarchien. Aus einem
solchen Führungsmodus ergibt sich ein Spannungsverhältnis zur traditionellen Orga-
nisation staatlicher Hochschulen, in denen Hierarchien nach wie vor wirksam sind.
Digital Leadership schafft den Rahmen für hohe Transparenz und Verfügbarkeit
von Informationen. Die MitarbeiterInnen haben dabei eine Holschuld, sich auf den
Die digital unterstützte Präsenzuniversität 1279
beim Erwerb und Betrieb digitaler Anwendungen besteht. Die Daten müssen vor
Diebstahl, Störungen und Verlust durch Sicherung der physischen und virtuellen
Zugänge geschützt sein. Für alle Daten besteht ein Back-up. So können diese im
Notfall wiederhergestellt werden. Dienste, die für die gesamte Universität zur Ver-
fügung stehen, werden technisch so gestaltet, dass auch hohe Nutzerzahlen und eine
hohe Zahl gleichzeitiger Zugriffe ebenso wie unterschiedliche Berechtigungsstruk-
turen möglich sind. Zentrale Dienste werden immer von mehreren Personen ad
ministriert, die bei Urlaub oder Krankheit füreinander einspringen. Zur Barriere-
freiheit gehört, dass digitale Oberflächen behindertengerecht gestaltet sind. Die
Darstellung berücksichtigt die Bedürfnisse von Blinden und sehbehinderten Men-
schen wie hörbehinderter oder gehörloser Menschen. Dies bezieht sich nicht nur auf
den Informationsabruf, sondern auch auf das aktive Interagieren mit der Webober-
fläche. Der Zugriff auf die Angebote der Universität ist clientseitig plattformunab-
hängig. Er ist unabhängig vom Betriebssystem und auch mit mobilen Geräten mög-
lich. Auf Barrierefreiheit wird nicht nur bei den zentralen Angeboten geachtet,
sondern auch bei dezentralen Angeboten und Materialien. Hierzu werden Hilfen zur
Verfügung gestellt, auch in der Form von Schulungen.
Aus diesem Konglomerat von Zielen und Ansprüchen begründen sich konkrete
Maßnahmen, Instrumente und Projekte an der Goethe-Universität, von denen aus-
gewählte im Folgenden vorgestellt werden.
Um Wertschätzung und Motivation für die Integration von digitalen Medien in den
Lehr-/Lernprozess zu erhöhen, existieren verschiedene Formate an der Goethe-
Universität, wie Lehrpreise und Lehrfreisemester. Es finden regelmäßige Foren
statt, in denen sich Angehörige der Goethe-Universität zur Integration von Digitali-
sierung in der Lehre (E-Learning) austauschen können, wie der E-Learning-Netz-
werktag, themenspezifische Studiendekanerunden und Zukunftswerkstätten. Für
die Weiterbildung von Lehrenden und MitarbeiterInnen gibt es verschiedene Unter-
stützungsstrukturen, Weiterbildungsangebote und Workshop-Formate bei der zen
tralen E-Learning-Einrichtung studiumdigitale, dem Hochschul- Rechenzentrum
(HRZ) und dem Interdisziplinären Kolleg Hochschuldidaktik (IKH). Tab. 1 bietet
eine Übersicht von ausgewählten Maßnahmen zur Unterstützung der digitalen
Lehre. Es werden jeweils das zu lösende Problem, der Lösungsansatz und dessen
1282
Weiterbildung Lehrende brauchen stetige Didaktische und technische E-Learning-Zertifikat, didaktische Laufend
Qualifikation für zeitgemäße Lehre Schulung von Lehrenden Weiterbildungsformate
Qualifizierung der Schreibberatung unterstützt Software soll den studentischen Visualisierung akademischen Angestrebt
Lernenden Studierenden beim Schreiberwerb visualisieren Schreibens mit VisaS
wissenschaftlichen Schreiben, aber
hat keinen Einblick in individuelle
Fortschritte
Bundesweite Mangelnde/keine Beobachtbarkeit Einheitliche ID über Angestrebt
Studierenden-ID von Bildungsverläufen Organisationsgrenzen hinaus
1283
1284 S. Dinkelaker et al.
konkrete Ausführung dargestellt. Soweit die Maßnahmen in der Tabelle nicht selbst-
erklärend dargestellt sind, folgen Erläuterungen.
Ein hoher Anteil der für die Goethe-Universität erforderlichen Digitalisierungs-
maßnahmen findet in enger Kooperation mit den anderen hessischen Hochschulen
und dem zuständigen Ministerium statt, um die digitalisierungstypischen Skalen-
und Netzwerkeffekte besser nutzen zu können.
Der hessische Landtag hat beschlossen, die Chancen der Digitalisierung noch bes-
ser für die Hochschullehre zu nutzen (Antrag 19/1796, Hessischer Landtag 2015).
Die hessischen Hochschulen wollen deshalb im Projekt „Digital gestütztes Lehren
und Lernen in Hessen“ gemeinsam die didaktischen und technischen Voraussetzun-
gen erarbeiten, um neue Technologien dauerhaft Lehre und Studium einzusetzen
(Digital gestütztes Lehren und Lernen in Hessen 2018).
Im diesem Projekt entstehen Prototypen für Entwicklungs- und Kooperationsfor-
mate zwischen den hessischen Hochschulen sowie ein Webportal mit digitalen
Lehr-Lern-Angeboten. Dazu werden innerhalb der Hochschulen bestehende Aktivi-
täten und Strukturen zu leistungsfähigen Servicestellen für digitale Lehre ausge-
baut, die die Schnittstellen für die hochschulinterne wie übergreifende Vernetzung
bilden. Die Koordination der Vernetzung erfolgt über eine neu etablierte und von
den Hochschulen gemeinsam geführte Serviceeinrichtung. Zudem sichern the-
menspezifische Innovationsforen die Weiterentwicklung didaktischer Konzepte im
Kontext neuer Technologien. Themen sind beispielsweise Bedarfserhebung, Web-
portal, didaktische Konzepte, E-Assessments, Learning Analytics, Qualifizierung
von Lehrenden und Lernenden, Wirksamkeitsanalyse und Digital barrierefrei stu-
dieren.
3.1.3 DOIT-Modell
beteiligten Fachbereiche an. Als Alternative der E-Prüfungen können bereits seit
2010 papierbasierte E
-Klausuren (sogenannte Scannerklausuren) zur leichteren Prü-
fungsabwicklung angeboten werden. So wurden im Jahr 2016 z. B. über 14.000
Scannerklausuren geschrieben.
3.1.5 DELTA
3.1.6 G
InKo: Goethe-Universität Informations- und
Kommunikationssystem
Ziel des GInKo-Projekts ist es, durch ein geeignetes Campusmanagementsystem die
Organisation im Studienmanagement effektiv, transparent und rechtssicher zu gestal-
ten und die strategische Planung der Universität mit verlässlichen und zeitnah bereit-
Die digital unterstützte Präsenzuniversität 1287
3.2 Forschung
Auch die Forschung profitiert von der Digitalisierung. Digitalisierung in der For-
schung zielt darauf ab, Daten langfristig zu speichern, zu organisieren und unterei-
nander auszutauschen. Durch die Digitalisierung kann sich das Forschungssystem
und auch das Anreizsystem verändern. Dabei steht durch die Digitalisierung bei
Publikationen die Qualität vor der Quantität, zugleich gibt es einen Trend von einem
Pull- zu einem Push-System. Derzeit werden wissenschaftliche Datenbestände
noch häufig projektförmig, temporär und dezentral gelagert. Durch die Digitalisie-
rung können diese Daten systematisch verfügbar gemacht werden, z. B. durch eine
geeignete Forschungsdateninfrastruktur. Dafür gibt es auf nationaler Ebene ein
Programm: die nationale Forschungsdateninfrastruktur (NFDI). Die NFDI soll
Standards im Datenmanagement setzen und als digitaler, regional verteilter und ver-
netzter Wissensspeicher Forschungsdaten nachhaltig sicher und nutzbar machen
(Deutsche Forschungsgemeinschaft 2019).
Darüber hinaus eröffnet Digitalisierung in der Forschung neue Chancen für
Open Science-Initiativen. Dazu zählen Open Source, Open Research, Open Access,
Open Data, Open Substances und Open Notebooks. Durch das Internet und die
Möglichkeit des elektronischen Publizierens mit schneller und einfacher Verbrei-
tung von Dokumenten wurde die Frage des freien Zugriffs auf wissenschaftliche
Informationen im Rahmen von Open Access aktuell. An den Hochschulen und
1288 S. Dinkelaker et al.
Mit der Fortführung des (HKHLR) soll die erfolgreich initiierte Struktur und Ar-
beitsweise zur Bereitstellung von Beratungen und wissenschaftlichen Dienstleis-
tungen, mit denen mehr Forscherinnen und Forscher in Hessen zur effizienten Nut-
zung des Hochleistungsrechnens befähigt werden, ausgebaut und verstetigt werden.
Dies geschieht in Umsetzung der Empfehlungen der Begutachtungskommission der
Deutschen Forschungsgemeinschaft (DFG). Das HKHLR stärkt die Governance-
Struktur im Hinblick auf ein hessisches HPC-Landeskonzept, das sowohl Tier-2 als
auch die Tier-3 Systeme bei der Einrichtung nationaler HPC-Zentren berücksich-
tigt. Die Federführung dieses Projekts liegt bei der Technischen Universität Darm
stadt.
3.2.2 H
essenbox: Eine kooperative Sync-and-Share-Infrastruktur der
hessischen Hochschulen
Die technische Möglichkeit zur Kooperation und der dazu notwendige Austausch
von Informationen, insbesondere Dateien, werden dringend von allen Hochschu-
len und wissenschaftlichen Einrichtungen gefordert. Tatsächlich ist für eine effi-
ziente IT-Unterstützung der Zugriff auf live-synchronisierte Dateien von mehre-
ren, auch mobilen Geräten, unbedingt erforderlich. Nutzer sind dies seit Jahren
durch den Einsatz ihrer privaten Systeme gewöhnt und erwarten diese Funktiona-
lität auch in ihrer dienstlichen Umgebung. Viele Nutzer setzen aus diesem Grund
kommerzielle für ihre dienstlichen Zwecke ein, was jedoch schon aus Sicht des
Datenschutzes und der IT-Sicherheit nicht akzeptabel ist. Um eine den geltenden
Datenschutzgesetzen und den Grundsätzen der IT-Sicherheit besser entspre-
chende Alternative anzubieten, bauen die staatlichen hessischen Hochschulen ge-
meinsam, unter der Federführung der Universität Kassel, einen Sync-and-Share-
Dienst auf.
Tab. 2 Maßnahmen zur Unterstützung digitalisierter Forschung
Maßnahme Problem Lösungsidee Konkreter Inhalt Status
Gemeinsame HKHLR Effizienzverluste bei dezentralen Kooperation auf Landesebene Zentrale Bereitstellung von HLR Angelaufen
Projekte der Lösungen Kapazität
hessischen Hessenbox Keine sichere gemeinsame Hessenweite Rechts- und Kooperative Sync-and-Share- Angelaufen
Hochschulen Datenablage Datenschutzsichere „Dropbox“ Infrastruktur der hessischen
Hochschulen
HeFIS Intransparenz über Gemeinsame Datenbank, Dokumentation und Angelaufen
Forschungsaktivitäten nach innen und einschließlich Datenbankmanagement
außen Promovierendenverwaltung
HeFDI Ineffiziente Nutzung von Gemeinsame Forschungsdaten- Organisatorische und Angelaufen
Forschungsdaten Infrastruktur technologische Prozesse
entwickeln
Die digital unterstützte Präsenzuniversität
MobiDig Historisch gewachsene, diverse Bündelung und mobile Studierenden-App und Angelaufen
zentrale Systeme für Studie-Services Erschließung diverser Services, Bibliotheksrecherche verbinden,
App-Entwicklung zugleich digitale Ressourcen
verschiedener Hochschulen
verbinden
LaVaH Vergänglichkeit digitaler Medien Schrittweiser Aufbau einer Konvertierung von Angelaufen
Infrastruktur für Datenströmen, Archivierung und
Langzeitverfügbarkeit Risikomanagement
HeIDI Mehrere ID-Management-Systeme Zusammenführung von Voraussetzung für Nutzung der Geplant
UB-ID-Management mit DFN-AAI-Dienste schaffen
Hochschul-ID-Management
CSC Riesiger Bedarf an Rechner zugleich als Energieeffizienter Großrechner Laufend
Hochleistungsrechenkapazität und Forschungsobjekt und
Erforschung von Green-IT- -infrastruktur für
Technologie Großforschungsprojekte
CMMS Keine methodische Grundlage zur Dateninfrastruktur macht Mehr-Skalen-Modellierung für Beantragt
Nutzung erhobener hoch-informativer Skalierung möglich neue experimentelle Ansätze
Daten aus neuartigen bildgebenden
1289
Technologien
1290 S. Dinkelaker et al.
Ziel der gemeinsamen hessischen Forschungsdatenstrategie ist es, von 2016 bis 2020
an den hessischen Hochschulen eine geteilte Forschungsdateninfrastruktur zu eta
blieren. Diese soll die notwendigen organisatorischen und technologischen Prozesse
zur Verankerung eines Forschungsdatenmanagements (FDM) abhängig von den An-
forderungen der jeweiligen Hochschule anstoßen, koordinieren und schließlich eta-
blieren. Ab der zweiten Jahreshälfte 2019 überführt die jeweilige Hochschule den
FDM-Service schrittweise in den Regelbetrieb. Durch koordiniertes und abgespro-
chenes Vorgehen werden Ressourcen gebündelt, das zur Verfügung stehende Know-
how ausgebaut, die Arbeitsabläufe effizienter gestaltet und die Leistungspalette er-
weitert. Die Federführung für das Projekt liegt bei der Philipps-Universität Marburg.
Bevor die erarbeiteten Konzepte im vierten Jahr als Dienste realisiert werden, ist am
Ende des dritten Jahres eine Evaluation der Konzepte durch die DFG vorgesehen.
Die Projektpartner arbeiten unter Federführung des HeBIS und der Goethe-
Universität gemeinsam an der Etablierung der benötigten Prozesse und technischen
Infrastrukturen zur mobilen Präsentation von Informationen und Inhalten für Stu-
dierende. Dies beinhaltet die Einführung von verschiedenen Kernkomponenten wie
die Integration des Campusmanagementsystems mit den zugehörigen Benutzer-
oberflächen für unterschiedliche Endgeräte sowie die Anpassung der App an
hochschulspezifische Bedürfnisse. In Kombination mit der Einbindung bibliothe
karischer Ressourcen wird durch dieses Projekt das Informationsangebot der Hoch-
schulen dem Bedarf der „Digital native“-Studierenden angepasst.
Wie werden digitale Objekte langfristig gesichert, archiviert und verfügbar ge-
macht? Diese Frage steht die im Mittelpunkt von „LaVah“. Langzeitarchivierung
bedeutet dabei kontrollierte Archivierung und Verfügbarmachung.
Getragen von den hessischen Hochschulen soll schrittweise eine Infrastruktur
für die Langzeitverfügbarkeit digitaler Objekte aufgebaut werden. Die zu entwi-
ckelnde Lösung soll digitale Objekte aller Formate aufnehmen können, beschränkt
sich jedoch im ersten Schritt auf Formate mit niedrigen und mittleren Überalte-
rungsrisiken. Das Vorhaben unter der Federführung des HeBIS ist darauf ausgerich-
tet, organisatorische Maßnahmen für den Aufbau einer Infrastruktur für die Lang-
zeitverfügbarkeit zu etablieren. Kuratierung von Datenströmen, Archivierung und
Risikomanagement, Speicherung und Zugriffsverfahren werden von mehreren Part-
nern in Form eines Pilotvorhebens in gemeinsamer Verantwortung, aber klaren Zu-
ständigkeiten realisiert.
Die Hessischen Hochschulen sind derzeit auf einem sehr unterschiedlichen Stand,
was ihr digitales Identity-Management angeht. Einige stehen noch eher am Anfang;
andere, wie die Goethe-Universität, unternehmen bereits Schritte, um gemeinsam
mit der Bibliothek eine einheitliche Nutzerkennung einzuführen und damit Medien-
brüche aufzuheben.
Das Projekt zielt darauf ab, dass alle Hochschulen an den Diensten des DFN-
AAI (Deutsches Forschungsnetz Authentifikations- und Autorisierungs-Infra
struktur) teilnehmen können und so die Voraussetzung für die Nutzung der DFN-
AAI-Dienste zu schaffen. Darüber hinaus wird eine Infrastruktur etabliert, die die
gemeinsame hochschulübergreifende Nutzung neuer Dienste für Studierende, Leh-
rende und Beschäftigte ohne aufwändige Anpassungen der einzelnen Identity-
Management-Systeme ermöglicht. Gleichzeitig wird mit dem Projekt, dessen Fe-
derführung bei der Goethe-Universität Frankfurt und der Hochschule Rhein-Main
liegt, eine Möglichkeit geschaffen, die Bibliothekssysteme mit den jeweiligen
Identity-Management-Systemen der Hochschulen zu verknüpfen.
1292 S. Dinkelaker et al.
3.2.9 CMMS
3.3.1 GInKo
3.3.2 HeIDI
3.3.3 L
ernmanagementsystem (LMS) in der Personal- und
Organisationsentwicklung (PE/OE)
Kontrollorgan für die IT-Sicherheit. Es erfasst und beschließt die einheitliche Rah-
menrichtlinie der IT-Sicherheit der Universität und erstellt jährlich einen IT-Sicher-
heitsbericht (Goethe-Universität 2018b).
Die Verwaltung insgesamt arbeitet mit SAP. Auch hier ergeben sich über die
verschiedenen Funktionsbereiche hinweg immer wieder neue Optionen, die hier
weiter vertieft werden.
Literatur
Center for Scientific Computing (2012) Forschung in Hessen am Hochleistungsrechner – von der
elementaren Materie zum Klimamodell. Goethe-Universität, Frankfurt am Main, S 2–7. https://
csc.uni-frankfurt.de/wiki/lib/exe/fetch.php?media=public:loewe-csc2012final.pdf. Zugegrif-
fen am 17.10.2019
Deutsche Forschungsgemeinschaft (2019) Nationale Forschungsdateninfrastruktur. http://www.
dfg.de/foerderung/programme/nfdi/. Zugegriffen am 17.10.2019
Digital gestütztes Lehren und Lernen in Hessen (2018) Antragstellende Hochschule: Philipps-
Universität Marburg für die hessischen Hochschulen. https://www.hessen.de/pressearchiv/
pressemitteilung/land-hessen-foerdert-digitales-lehren-und-lernen-mit-rund-zehn-millionen-
euro-0. Zugegriffen am 17.10.2019
Dräger J, Müller-Eiselt R (2015) Die digitale Bildungsrevolution – Der radikale Wandel des Ler-
nens und wie wir ihn gestalten können, 2. Aufl. Deutsche Verlagsanstalt, München
Für Unterstützung bei der Schlussredaktion danken wir Dr. Olaf Kaltenborn und Sebastian Keil.
2
1296 S. Dinkelaker et al.
Inhaltsverzeichnis
1 Hinführung 1297
2 eflexionen auf der Diskursebene – Diskursanalytische Fragen
R 1299
3 Reflexionen auf der Subjektebene – Biografietheoretische Fragen 1304
4 Anregungen für die Gestaltung der Kommunikations- und Forschungspraxis der
Berufs- und Wirtschaftspädagogik 1307
iteratur
L 1309
1 Hinführung
„Will robots take my job?“1 – diese Frage ist für viele Erwerbstätige greifbar und
existenziell. Sie scheint darüber hinaus auch die Unsicherheit gesellschaftlicher In-
stitutionen im Umgang mit den Herausforderungen einer Industrie 4.02 zum Aus-
druck zu bringen. Eine zum Beispiel in der Berufspädagogik oft vermittelte Bot-
schaft lautet: Neue bzw. „smarte“ Technologien werden zukünftig Aufgabenbereiche
1
Die Fragestellung ist einer Website entnommen, die unter Bezugnahme auf die Ergebnisse der For-
schungsstudie von Carl Benedikt Frey und Michael A. Osborne (2013) und statistischer Erhebungen
des amerikanischen „Bureau of Labor Statistics“ über das Substitutionspotenzial bzw. -risiko von
über 700 verschiedenen Berufen informiert (online, URL: https://willrobotstakemyjob.com).
2
Die Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft definiert
das Zukunftsprojekt „Industrie 4.0“ wie folgt: „Auf dem Weg zum Internet der Dinge soll durch
die Verschmelzung der virtuellen mit der physikalischen Welt zu Cyber-Physical Systems und dem
dadurch möglichen Zusammenwachsen der technischen Prozesse mit den Geschäftsprozessen der
Produktionsstandort Deutschland in ein neues Zeitalter geführt werden“ (2012, 8, Herv. i. Orig.).
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1297
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_66
1298 S. Hering et al.
können. Für die Autor∗innen ist daher die Fragestellung essentiell, wie die Be-
rufspädagogik als Disziplin auf die Wirkungen einer „disruptiven“3 und damit
schöpferischen Erwerbsgesellschaft in den Kernbereichen Bildung und Erwerbsar-
beit kritisch Einfluss nehmen kann.
Der Beitrag wird Reflexionen auf zwei Gegenstandsebenen anregen, auf der Dis-
kurs- und der Subjektebene:
1. Welche diskursiven Praktiken im Kontext einer Industrie 4.0 bestimmen aktuell
den Spezialdiskurs in der beruflichen Bildung? Welche Bildungsziele werden
formuliert und wie werden Bildungsteilnehmer∗innen adressiert?
2. Wie kann sich das Subjekt zu diesen Erwartungshaltungen und Anforderungen
verhalten? Welche Ressourcen stehen ihm im Umgang mit diesen Herausforde-
rungen zur Verfügung? Gibt es Freiheitsmomente im Umgang mit Industrie 4.0?
Im Fokus steht das Zusammenspiel von Diskurs-, Subjekt- und Praxisverständnis in
der beruflichen Bildung. Die Autor∗innen entwickeln diskursanalytische und bio-
grafietheoretische Schlaglichter auf die Bedingungen, Prozesse und Folgen von Bil-
dung und Erwerbsarbeit, die nicht nur im Kontext einer Industrie 4.0, sondern im
Kontext anhaltender gesellschaftlicher Wandlungsprozesse öffentlichen Dring-
lichkeitscharakter haben.
2 R
eflexionen auf der Diskursebene – Diskursanalytische
Fragen
3
Der Begriff Disruption wird hier mit Rückgriff auf Joseph A. Schumpeter (1943) als tiefgreifen-
der, „zerstörerischer“ Wandlungsprozess definiert, der verschiedene Bereiche des gesellschaftli-
chen Lebens betrifft. Schumpeter hat diesen Prozess „Schöpferische Zerstörung“ (im englischen
Original „Creative Destruction“) genannt (vgl. ebd.). „Den Prozess der schöpferischen Zerstörung,
bei dem alte Güter und Produktionsverfahren ständig durch neue ersetzt werden, sieht Schumpeter
als Motor der wirtschaftlichen Entwicklung. Eine zentrale Rolle spielt dabei der schöpferische,
einfallsreiche Unternehmer, der durch neue Ideen und den Einsatz neuer Produktionsmethoden,
Techniken und Verarbeitungsmöglichkeiten den wirtschaftlichen und technischen Fortschritt im-
mer wieder vorantreibt“ (Bundeszentrale für politische Bildung 2016).
1300 S. Hering et al.
4
Der Forschungsansatz der wissenssoziologischen Diskursanalyse (kurz: WDA) nach Keller und
Bosančić schließt an die Theoriestränge des symbolischen Interaktionismus, der Theorie der Wis-
senssoziologie und dem Diskurskonzept von Michel Foucault an.
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1301
5
An dieser Stelle sei darauf hingewiesen, dass die genannten Subjektpositionen des Arbeits-
kraft-Unternehmers und des unternehmerischen Selbst einen Idealtypus charakterisieren, der mit
den tatsächlichen Subjektivierungsweisen in der Realität nicht gleichzusetzen ist.
6
Analysiert wurden Fachartikel und Beiträge aus den wissenschaftlichen Diskursarenen der beruf-
lichen Bildung, die im Zeitraum von 2015 bis 2018 veröffentlicht wurden. In die Feinanalyse
wurden u. a. Beiträge aus den folgenden Fachzeitschriften einbezogen: Zeitschrift für Berufs- und
Wirtschaftspädagogik, berufsbildung – Zeitschrift für Theorie-Praxis-Dialog, Berufsbildung in
Wissenschaft und Praxis, bwp@ Berufs-und Wirtschaftspädagogik online. Ebenso Gegenstand der
Analyse war die Auswahlbibliografie „Industrie 4.0 – Wirtschaft 4.0 – Berufsbildung 4.0“ (vgl.
Langenkamp und Linten 2018).
1302 S. Hering et al.
soanalytische Betrachtungen, die sich vorrangig mit den Auswirkungen für die
Bereiche Bildung, Wirtschaft und Arbeitswelt und mit den strukturellen U
rsachen
für bestehende Passungsprobleme zwischen Ausbildungs- und Arbeitsmarkt be-
schäftigen.
2. (Handlungs-)Bedarfe: Es werden Bedarfe auf der Ebene verschiedener gesell-
schaftlicher Bezugssysteme abgeleitet und in den Diskurs integriert. Adressiert
werden Bedarfe auf der Ebene der wirtschaftlichen Bezugssysteme (Fachkräfte-,
Technik-, Qualifikations- und Kompetenzbedarfe), der pädagogischen Bezugs-
systeme (Integrations-, Bildungs- und Professionalisierungsbedarfe) und politi-
schen Bezugssysteme (Reform- und Dialogbedarfe in den Grenzen bestehender
Ordnungsstrukturen).
3 . Leitziele: Die kommunizierten Bedarfe dienen als Orientierungsrahmen für die
Deduktion und Fixierung curricularer Leitziele, deren Umsetzung Aufgabe der
Berufsbildung (i.e.S. der Berufsbildungspolitik) sein soll. Der Kompetenz- und
Fähigkeitsbegriff markiert dabei eine zentrale „bildungstheoretische“ Kategorie,
unter die sich eine Vielzahl an Subkategorien zuordnen lassen. So schließt der
Kompetenzbegriff neben der Entwicklung beruflicher Fach-, Sozial- und Hand-
lungskompetenz neuerdings die Förderung von Digital-, Querschnitts-, Pro-
grammier-, Prozess-, Schnittstellen-, Software-, Netz- oder Technikkompe-
tenz mit ein. Ähnlich heterogen gestaltet sich die inhaltliche Ausrichtung des
Fähigkeitsbegriffs, der Beschäftigungsfähigkeit an die Anpassungs-, Wand-
lungs-, Lern-, Analyse-, Reflexions- und Organisationsfähigkeit des Einzel-
nen, sowie an die Innovations-, Zukunfts- und damit Wettbewerbsfähigkeit
der beteiligten Institutionen, wie Berufsschulen und Betriebe, knüpft. Leitziel
der beruflichen Bildung ist folglich die Entwicklung eines breiten Kompetenz-
profils und dessen unmittelbare, gesellschaftliche Verwertbarkeit. Zu fragen
bleibt, wie ein derart ausgerichtetes Bildungsverständnis, das Bildung wesent-
lich als „Sprungbrett für einen erfolgreichen Einzug der Digitalisierung in die
deutsche Wirtschaft“ (Kunz 2015, 35) sieht, dem Anspruch auf Mündigkeit als
genuin berufspädagogisches Bildungsziel gerecht werden kann? Den Bil-
dungszielen inhärent ist eine Anpassungs- und Steigerungslogik, welche die
Angleichung der Ausbildungsinhalte, Arbeitsformen und Berufsbilder, aber auch
die Passfähigkeit des auszubildenden Subjekts an das digitale Zeitalter diskursiv
vermittelt.
4. Modellansätze und Praktiken: Für die Umsetzung der benannten Leitziele wer-
den Handlungskonzepte favorisiert, die primär anforderungs- und systemorien-
tiert ausgerichtet sind. Um digitale Transformationen bewältigen zu können
wird vielfach für die Anpassung von Kompetenz- und Tätigkeitsprofilen sowie
von beruflichen Handlungsfeldern (und darin eingebundenen Arbeits- und Ge-
schäftsprozessen) plädiert. Im Fokus steht die Sicherung des Status Quo, d. h.
die Zukunftsfähigkeit des Berufsbildungssystems. Auf der Mikro- und Meso-
ebene werden Maßnahmen adressiert, welche die Attraktivität und den Fortbe-
stand der Berufsausbildung gewährleisten sollen. Es findet eine didaktische Eng-
führung entlang der Dualität beruflicher Bildung (gekennzeichnet durch die
Lernorte Berufsschule und Betrieb und deren Ordnungsmittel) statt. Infolge-
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1303
dessen sind Modellpraktiken, wie das lebenslange Lernen, das digitale Lernen
und die „Smart Education“, in den institutionalisierten Rahmen von Berufsbil-
dung, Industrie und Handwerk eingelassen.
5 . Subjektpositionen bzw. Modellsubjekte: Im Spezialdiskurs wird primär die
Rolle der Fachkräfte bzw. Beschäftigten, der Betriebe und Schulen, z. T. auch
der Auszubildenden und Lernenden in den Blick genommen.7 Dominante Mo-
dellpraktiken auf der Ebene der Institutionen werden dabei auf das sich bildende
Subjekt übertragen. Es wird ein Bildungstypus erzeugt, der anpassungswillig
und technikaffin ist. Folglich wird das Subjekt entlang dieser Zuschreibung ad-
ressiert: „Stelle eine Passung her! Entwickle neue Skills! Sei digital, smart und
innovativ!“ Es kommt die Erwartung zum Ausdruck, dass Bildungsteilneh-
mer∗innen umso erfolgreicher mit dem digitalen Wandel umgehen, je mehr sie
sich konditionell „verketten“ und den Anforderungen einer digitalisierten Ge-
sellschaft entsprechen können. Diskursiv wird die Orientierung „am außen“ (der
Systemumwelt) fortgeführt. Eine Hinwendung nach innen, entlang der Interes-
sen, Wünsche und individuellen Bedarfe der Subjekte, bleibt sekundär.
Festzuhalten bleibt: Es dominieren Leitlogiken auf der Ebene des Bildungs-, Ge-
sellschafts- und Wirtschaftssystems, deren institutionelle Bezugskategorien und
Ordnungsmittel beständig in den Diskurs eingebracht werden (vgl. Hering 2017,
385). Damit einher geht die Dominanz makro- und mesoanalytischer Betrachtun-
gen, die sich vorrangig auf die strukturellen Veränderungen der Systemumwelten,
wie z. B. Berufs-, Arbeitsmarkt- und Beschäftigungsentwicklung, beziehen. Verän-
dert sich der Stellenwert von Bildung und Erwerbsarbeit, bspw. im Kontext eines
zunehmenden Trends zur Digitalisierung und Technologisierung, bedingt dies glei-
chermaßen ein „Upgrading“ von Bildung und Beschäftigung mit (Hirsch-Kreinsen
2016). Auf der Diskursebene versucht die Disziplin die gesellschaftlichen Integra-
tions- und Erwerbsrisiken u. a. durch die intensive Zuwendung auf den Kompetenz-
begriff abzufedern. Sie entwickelt Antworten, die ihrem disziplinären Anspruch
zufolge auf die Sicherung der Strukturen des Bildungswesens sowie auf dessen Er-
werbs-, Allokations- und Qualifizierungsfunktion ausgerichtet sind (vgl. Arnold
et al. 1998, Abschn. 3). Entlang dieser Rahmung offenbart sich u. E. ein unsicheres
und z. T. sehr starres Selbstverständnis der Berufspädagogik, das auf gesellschaftli-
che Veränderungsprozesse viel mehr angepasst denn richtungsweisend reagiert. Ge-
meinsam ist den diskursiven Praktiken, dass sie sich auf Konstrukte beziehen, die in
den gängigen Rahmen der berufspädagogischen Theoriebildung eingebettet sind,
wie z. B. Beruf, Arbeit, Technik, Ausbildung und Kompetenzentwicklung (vgl. Ar-
nold et al. 2016). Was ihnen fehlt sind Ansätze der Distanzierung und Reflexion
eigener disziplinärer Positionen, um sich konstruktiv neuen gesellschaftlichen He
rausforderungen zuzuwenden und bisherige Ordnungsfiguren daraufhin zu hinter-
fragen.
7
Schüler∗innen, Jugendliche, Lehrkräfte und Ausbilder∗innen spielen diskursiv eine untergeord-
nete Rolle.
1304 S. Hering et al.
3 R
eflexionen auf der Subjektebene – Biografietheoretische
Fragen
Welche Möglichkeiten gibt es, die das Subjekt im Umgang mit den Herausforderun-
gen einer disruptiven Erwerbsgesellschaft unterstützen können? Der Präsident des
Bundesinstituts für Berufliche Bildung (BIBB), Friedrich Hubert Esser sieht die
Grundlage in der Ausbildung der Subjekte: „Berufliche Handlungsfähigkeit sichert
langfristige Beschäftigungsfähigkeit. Es ist wichtig, auf Grundlage breiter Qualifi-
kationen und Kompetenzen junge Menschen zu befähigen, die komplexen Aufga-
ben der Zukunft zu meistern“ (Brandaktuell 2016, 1). Auf der einen Seite ist diese
Sichtweise zukunftsorientiert und darum bemüht, dem Einzelnen Handwerkszeug
zur Bewältigung zukünftiger Herausforderungen zu bieten, jedoch birgt diese kom-
petenzorientierte Sicht das Risiko, in eine „Weiterbildungszwang-Schleife“ zu ge-
raten. Immer dann, wenn berufliche Fähigkeiten durch Computer oder Maschinen
erfüllt werden, wird das Subjekt dazu angeleitet sein, eine andere Aufgabe zu über-
nehmen: Die Arbeitsanforderungen werden sich ständig wandeln – das Subjekt wird
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1305
hier im Büro erlebe“ oder „Ich will nicht den ganzen Tag vor dem Bildschirm
hocken“. Ob solche Motive richtig oder falsch sind, das ist an dieser Stelle nicht
relevant. Berufspädagogisch interessant ist an solchen Motiven, dass sie in einer
ganz bestimmten Hinsicht quer zu den in Kapitel „Polizeiarbeit im digitalen Zeital-
ter – Herausforderungen erkennen und Chancen nutzen“ angesprochen institutio-
nellen Leitlogiken des Lebens im digitalen Zeitalter stehen, an denen sich die Be-
rufspädagogik überwiegend orientiert. Was, wenn eine Quereinsteigerin den Bruch
der Bildungskarriere vollzieht, dies auf höchst reflektierte, bildende Art und Weise
vorbereitet hat, und sie dabei zu der Einsicht gelangt ist, ein solches Leben führen
zu wollen, das nicht durch einen Lifestyle entlang von Digitalisierung und Industrie
4.0 geprägt ist? Vermutlich kein Problem, ist nur ein Einzelfall. Was aber, wenn
immer mehr der gerade ausgebildeten Erwerbstätigen sich so verhalten würden? Ab
welchem Punkt würde die Berufspädagogik sich fragen, was sie dafür tun kann,
damit die jungen Menschen tatsächlich eine Bildungskarriere im Sinne des Ausbil-
dungsberufs ausüben?
Hinter solch unscheinbaren Motiven verbirgt sich ein für die Berufspädagogik
tiefgreifendes Problem, wenn es zum Bruch zwischen Bildungskarriere und Bil-
dungsbiografie kommt. Denn einerseits kann die Disziplin es berufsbildungstheore-
tisch gut legitimieren, dass Qualifizierung und Kompetenzentwicklung zur Teilhabe
an der gegenwärtigen Erwerbsarbeit befähigen, ebenfalls jedoch, dass die Entschei-
dung des Einzelnen richtig ist, sich davon abzuwenden, weil sie ja durch Bildungs-
prozesse zustande gekommen ist.
Wie kann die Berufspädagogik dieser Problematik begegnen? Wie kann sie mit
ihrem Selbstverständnis reflexiv umgehen?
4 A
nregungen für die Gestaltung der Kommunikations- und
Forschungspraxis der Berufs- und Wirtschaftspädagogik
Abschließend möchten die Autor∗innen konkrete Anregungen für die Gestaltung der
disziplinären Kommunikations- und Forschungspraxis der Disziplin der Berufs-
und Wirtschaftspädagogik geben.
Um den dargestellten diskursiven Orientierungsrahmen der Berufspädagogik
aufbrechen und andere Perspektiven ermöglichen zu können, bedarf es einer kriti-
schen Auseinandersetzung mit den bisherigen Austausch- und Tagungsformaten der
Disziplin. Fest etabliert haben sich die Sektionstagung der Berufs- und Wirt-
schaftspädagogik und die Hochschultage Berufliche Bildung. Insbesondere die
Hochschultage stoßen durch ihre breite Ausrichtung auf die Handlungsakteure aus
Wissenschaft, Politik und Praxis auf große Resonanz in der Disziplin. Neben dem
jeweils hochschuleigenen Organisationsteam ist an der Tagungsorganisation maß-
geblich die Arbeitsgemeinschaft Berufliche Bildung e.V. (AGBB) beteiligt, die ei-
nen gleichförmigen und systematischen Austausch aller Beteiligten garantiert. Auf
der Ebene einer kritisch-distanzierenden Wissenschaftskommunikation sind darü-
ber hinaus aber Ansätze erforderlich, die Räume zum systemischen Quer- und
1308 S. Hering et al.
mdenken bieten bzw. die dazu geeignet sind, die Diskursmechanismen der Diszi-
U
plin vorübergehend auszuschalten. Wichtig sind daher Austauschformate, die den
Diskurs „aufstören“, bewusst offenhalten und so die Möglichkeit bieten, kreative
und neue Ideen zu entwickeln. Als Beispiel sei hier das Format des Barcamps ge-
nannt. „Bei einem Barcamp handelt es sich um ein Tagungsformat, bei dem vom
Veranstalter nur der Rahmen definiert wird: Zeit, Ort und Thema. Die konkreten
Inhalte werden von den Teilnehmenden selber zu Beginn der Veranstaltung festge-
legt“ (Muuß-Merholz 2011). Die vorgeschlagenen Themen werden in gemeinsamen
Workshops bearbeitet sowie Lösungsansätze entwickelt und diskutiert. Insbeson-
dere aufgrund des offenen und interaktiven Charakters hinsichtlich der Inhalte und
des Ablaufs werden Barcamps auch als „Un-Konferenz“ oder „Nicht-Konferenz“
bezeichnet (vgl. ebd.). Ihr Vorteil ist die konsequente Orientierung entlang der Inte-
ressen, Fragen und Bedarfe der Teilnehmer∗innen. Die praktische Umsetzung be-
darf jedoch einiger Erfahrung in der (Tagungs-)Organisation und entsprechender
Rahmenbedingungen, die den Freiheiten und Ungewissheiten dieses doch unge-
wöhnlichen Tagungsformats entsprechen können. Ähnliche Freiräume bieten Zu-
kunftswerkstätten und Szenariotechniken, die zwar einer erfahrenen Moderation
bedarfen, im Unterschied zu anderen Formaten aber deutlich mehr Raum zur Diffe-
renz- und Meinungsbildung bieten, ohne praxisfern oder entwurzelt zu sein. Darü-
ber hinaus sind Veranstaltungen und Kooperationen wichtig, die Gesprächsanlässe
mit gesellschaftlichen Akteur∗innen und Expert∗innen aus gänzlich unterschiedli-
chen Praxisfeldern ermöglichen. Beispielhaft sei hier auf das BildungsKonzil Hel-
denberg verwiesen. Das BildungsKonzil versteht sich als „innovative Ideen- und
Konzeptschmiede“, in der sich Vertreter∗innen aus Bildung, Wirtschaft und Zivilge-
sellschaft mit aktuellen Bildungsfragen auseinandersetzen, um zukunftsorientierte
Konzepte zu entwickeln (BildungsKonzil 2019). Im Rahmen eines zweitägigen
Austausches werden in verschiedenen „Denkräumen“ Fragen, Ideen und Meinun-
gen diskutiert, die am dritten Tag der interessierten und breiten Öffentlichkeit prä-
sentiert und zur Diskussion gestellt werden (vgl. ebd.). Der offene Begegnungscha-
rakter und die Ermöglichung gemeinsamer Muße sind die zentralen Merkmale
dieses Tagungskonzepts.
Als Zwischenfazit kann festgehalten werden: Innovative Ideen brauchen innova-
tive Austauschformate. Hier sollte die Disziplin mutiger und offener sein! Für das
wissenschaftliche Selbstverständnis ist zudem eine „gefestigte bildungstheoretische
Identität“ der Disziplin entscheidend, will sie sich nicht nur als „Erfüllungsgehilfin“
von Wirtschaft und Technik, sondern als Teildisziplin der Erziehungswissenschaft
verstehen und im Diskurs auch als solche erkennbar sein (Lisop 2009, 12). In der
beruflichen Bildung sind dann Perspektiven unerlässlich, die sich der Stärkung des
Subjekts in einem bildungstheoretischen Sinn sowie im Hinblick eines „sein wol-
len“ und nicht nur ausschließlich eines „sein sollen“ zuwenden (vgl. Bührmann
2012, 151). Diese subjektiven bzw. kollektiven Sein-Wollen-Anforderungen müs-
sen ebenfalls Gegenstand empirischer Forschung sein, wenn es um die Analyse von
Subjektverhältnissen im Kontext beruflicher sozialer Welten geht. Wichtig wären
folglich Biografie- und Interaktionsfeldstudien, die sich mit der dynamischen Pas-
sung von Subjekt und Struktur auseinandersetzen und bspw. danach fragen, was das
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1309
Literatur
Alkemeyer T, Bröckling U, Peter T (2018) Jenseits der Person. Zur Subjektivierung von Kollekti-
ven. transcript, Bielefeld
Arnold R, Lipsmeier A, Ott B (1998) Berufspädagogik kompakt. Prüfungsvorbereitung auf den
Punkt gebracht. Cornelsen, Berlin
Arnold R, Gonon P, Müller H-J (2016) Einführung in die Berufspädagogik, 2. Aufl. Verlag Barbara
Budrich, Opladen
Beck U (1986) Risikogesellschaft. Auf dem Weg in eine andere Moderne. Suhrkamp Verlag,
Frankfurt am Main
Bröckling U (2007) Das unternehmerische Selbst. Soziologie einer Subjektivierungsform. Suhr-
kamp, Frankfurt am Main
Brödner P (2015) Industrie 4.0 und Qualifikation: Vorschau durch Rückschau. In: Berufsbildung
in Wissenschaft und Praxis. BWP 6:7–20
Bührmann A, Schneider W (2008) Vom Diskurs zum Dispositiv. Eine Einführung in die Disposi-
tivanalyse. transcript, Bielefeld
Bührmann A (2012) Das unternehmerische Selbst: Subjektivierungsform oder Subjektivierungs-
weise? In: Keller R, Schneider W, Viehöver W (Hrsg) Diskurs – Macht – Subjekt. Theorie und
Empirie von Subjektivierung in der Diskursforschung. Springer VS, Wiesbaden, S 145–164
Foucault M (1988) Archäologie des Wissens. Suhrkamp, Frankfurt am Main
Kade J (2005) Erziehungswissenschaftliche Bildungsforschung im Spannungsfeld von Biogra-
phie, Karriere und Lebenslauf. In: bildungsforschung, Jahrgang 2, Ausgabe 2. 10 S
Keller R, Bosančić S (2018) Wissenssoziologische Diskursanalyse. Die Analyse sozialen Wandels
am Beispiel öffentlicher Debatten über Abfall in Deutschland und Frankreich. In: Akremi L
et al (Hrsg) Handbuch Interpretativ forschen. Weinheim, Beltz, S 886–916
Koller H-C (2010) Grundzüge einer Theorie transformatorischer Bildungsprozesse. In: Liesner A,
Lohmann I (Hrsg) Gesellschaftliche Bedingungen von Bildung und Erziehung. Eine Einfüh-
rung. Kohlhammer, Stuttgart, S 288–300
Kunz C (2015) Next generation competencies for a digital world – Erfahrungen aus dem Siemens-
Projekt „Industrie 4.0@SPE“. In: Berufsbildung in Wissenschaft und Praxis. BWP 6:33–35
Luhmann N (1991) Soziale Systeme. Grundriss einer allgemeinen Theorie. Suhrkamp, Frankfurt
am Main
1310 S. Hering et al.
Online-Quellen
Stefanie Paluch und Leif Grube
Inhaltsverzeichnis
1 I nnovationen im digitalen Wandel 1313
2 Der Innovationsbegriff 1314
3 Das Stage-Gate Modell 1315
4 Die Evolution der Innovation 1316
4.1 Closed Innovation 1317
4.2 „Open Innovation“ 1318
4.3 Der Kunde im Innovationsprozess 1319
5 Innovation 4.0 1320
5.1 Innovation 4.0 aus Prozesssicht 1321
5.1.1 Innovation 4.0 – Prozesse bei Kunden 1322
5.1.2 Innovation 4.0 – Prozesse in Unternehmen 1323
6 Agile Innovationen 1324
7 Zusammenfassung 1326
Literatur 1327
Es scheint so, als wäre die von Peter Drucker getätigte Aussage „die einzige Konstante
im Geschäft ist die Veränderung“ mehr auf das heutige Geschäftsumfeld anzuwenden ist
als je zuvor (Christensen 2004). In Zeiten der Globalisierung, des Hyperwettbewerbs
sowie der Digitalisierung, in welchen sich Unternehmen ständig anpassen und wandeln
müssen, ist der Erhalt von Wettbewerbsvorteilen äußerst schwierig geworden. Allge-
mein scheint sich die Welt, sowohl im Dienstleistungssektor als auch im produzierenden
Gewerbe, in welchem sich die Produktlebenszyklen stetig verkürzen, schneller zu bewe-
gen, sodass sich der Wettbewerb durch das vereinfachte Eindringen in unterschiedliche
S. Paluch (*)
Dortmund RWTH Aachen, Service and Technology Marketing (STM), Aachen, Deutschland
E-Mail: paluch@time.rwth-aachen.de
L. Grube
IGA, Ingenieurgesellschaft für Automatisierung und Rationalisierung mbH, Aachen, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1313
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_67
1314 S. Paluch und L. Grube
Märkte stetig erhöht (Singh 2004). Die eigentliche Herausforderung für Unternehmen
ist es somit, Wettbewerbsvorteile in diesen hoch komplexen Umfeldern zu generieren
und diese ebenfalls zu halten. Um dies zu erreichen, reagieren Unternehmen mit innova-
tiven Ansätzen. Innerhalb der letzten Jahrzehnte ist ein wachsendes Bewusstsein für das
Verständnis, die Integration und Verbesserung von Innovationen als wesentliches Instru-
ment zur Differenzierung vom Wettbewerb zu beobachten. Zudem haben makroökono-
mische Umstände und diverse Weiterentwicklungen auf dem technologischen und digi-
talen Gebiet, Organisationen mehr und mehr dazu gezwungen innovativ zu denken,
sowie Innovationen in dem jeweiligen Unternehmen zu etablieren. Somit sind Innovati-
onen, sowohl um interne Prozesse und Ergebnisse zu verbessern als auch Geschäftsbe-
ziehungen zu Kunden und Partnern aufrecht zu erhalten, zu einer wesentlichen Kompo-
nente im geschäftlichen Umfeld geworden (Adelhelm 2012; Becker et al. 2017).
Die moderne Welt hat innerhalb der letzten Jahrzehnte drei Veränderungen durchlebt,
welche die Arbeitsweise und das Leben der Menschen schleichend, jedoch maßgeblich,
verändert haben. Darunter zählen die landwirtschaftliche Revolution, die industrielle
Revolution sowie die Informationsrevolution (Wang et al. 2015). Heute stehen wir am
Beginn der vierten Welle, der Innovationsrevolution. Diese neue Revolution ist auf-
grund mehrerer Megatrends, die die Welt und somit das Geschäftsumfeld sowie das
Ökosystem, in dem Menschen arbeiten, verändern, notwendig und gar erst möglich ge-
worden (Lee et al. 2010). Einen dieser Megatrends beschreibt die Globalisierung, wel-
che die Welt heutzutage in jeglichem Lebens- und Arbeitsumfeld beeinflusst. Ein zwei-
ter wesentlicher Trend ist der unablässige Fortschritt. Es sind nicht nur Technologien,
die Information, Kommunikation, Transport, Materialien etc. umfassen, sondern auch
und vor allem die Art und Weise, wie diese zusammengeführt werden, um neue Techno-
logien zu schaffen (Duncan 2005). Menschen auf der ganzen Welt sind miteinander
verbunden und tauschen über das Internet Informationen für persönliche, soziale, wis-
senschaftliche und künstlerische Zwecke aus, wodurch sich die Telekommunikation,
Medizin, Bildung, Unterhaltung und auch soziale Technologien mithilfe der vorhande-
nen Netzwerkökonomie stätig entwickelt haben und werden. Heute nutzen weltweit
mehr als 4 Milliarden Menschen das Internet, um Wissen auszutauschen, E-Business zu
betreiben und Werte zu schaffen, weshalb die Informations- und Kommunikations-
technologien als Auslöser für eine digitale Welt angesehen werden können (Neumeier
2017). Aufgrund der beispielhaft dargestellten Megatrends der Globalisierung sowie
Informations- und Kommunikationstechnologien, bieten rein produktorientierte Innova-
tionen keinen nachhaltigen Wettbewerbsvorteil mehr. Wichtig sind vor allem die Mehr-
wertleistungen, welche ein Produkt im Zeitalter 3.0 bzw. 4.0 mit sich bringt. Solche
service- und wertorientierten Innovationen sind notwendig, um sich als Unternehmen
auch in Zukunft einen Wettbewerbsvorteil zu sichern (Schatz und Bauernhansl 2016).
2 Der Innovationsbegriff
Der aus den lateinischen Wörtern „novus“ (neu) und „innovare“ (erneuern) stam-
mende und in das Wort „innovatio“ (Erneuerung, Veränderung) weiterentwickelte
Begriff „Innovation“ lässt sich auf Veränderungen durch technischen, sozialen oder
Innovation 4.0 – Die agile Evolution von Innovationen 1315
Die Innovation ist ein Ergebnis aus menschlicher Kreativität, um ein bestimmtes
Bedürfnis zu erfüllen. Wie erwähnt, bezieht sich diese Innovation auf unterschiedli-
che Bereiche (Innovation für Kunden, Innovation für Unternehmen etc.). Innovatio-
nen sind somit in gewisser Weise Teil der Menschheitsgeschichte, die das Ziel
verfolgen, die entsprechende Lebensqualität zu erhöhen. Innerhalb der letzten Jahr-
zehnte hat sich die Innovation unter anderem in der Unternehmensorganisation
entwickelt.
Innovation 4.0 – Die agile Evolution von Innovationen 1317
Der Begriff der Open Innovation, unter welchem der Innovationsprozess als ein
interaktives, verteiltes und offenes Innovationssystem interpretiert wird, geht vor
allem auf Chesbrough (2001, 2003a, b) zurück. Gegenüber dem und anschließend
an das geschlossene Innovationsmodell verfolgt das offene Innovationsmodell
eine andere Richtlinie. Den zuvor dargestellten Prinzipien stehen nun folgende Aus-
sagen gegenüber (Berkhout et al. 2010):
• „Not all of the smart people work for us so we must find and tap into the
knowledge and expertise of bright individuals outside our company“
• “External R&D can create significant value; internal R&D is needed to claim
some portion of that value“
• “We don’t have to originate the research in order to profit from it“
• „Building a better business model is better than getting to market firsts“
• If we make the best use of internal and external ideas, we will win“
• „We should profit from others’ use of our intellectual property and we should
buy others’ intellectual property whenever it advances our own business model“.
Wie auch hier aus der Terminologie des Begriffs einer offenen Innovation ersichtlich
ist, richtet sich der Fokus der Unternehmen hinsichtlich der auf den Markt zu plat-
zierenden Innovationen. Der Begriff „offen“ bezieht sich zum einen auf die Hinzu-
nahme externer Technologien und Erfahrungen anderer Unternehmen, welche ne-
ben der eigenen im Unternehmen vorhandenen Expertise bei der Schaffung von
neuen Produkte/Dienstleistungen hinzugezogen werden. Andererseits bezieht sich
dies ebenfalls auf ein kollaborierendes Verhalten zwischen Unternehmen. Sind
Ideen zwar an sich gut, können jedoch aufgrund unterschiedlicher Gegebenheiten,
wie bspw. der nicht vorhandenen Technologie oder dem nicht vorhandenen Wissen,
nicht weiterverfolgt werden oder würden die eigenen Kompetenzen innerhalb der
Organisation nicht ausreichen einen nachhaltigen Wettbewerbsvorteil zu erzielen,
können diese bspw. über Lizenzen an andere Unternehmen weitergegeben werden.
Somit wird der Marktanteil und die Wettbewerbsfähigkeit eines Unternehmens
auf dem eigenen Markt zwar nicht unbedingt weiterentwickelt oder ausgebaut, je-
doch ist es durch solch eine Vorgehensweise möglich, gemeinsam mit anderen Un-
ternehmen neue Märkte zu erschließen oder Allianzen zu schaffen, von welchen
beide Parteien partizipieren. Deutlich wird dies in Abb. 3.
Der traditionelle Ansatz mithilfe des geschlossenen Innovationsmodells in Rich-
tung einer Selbstständigkeit oder Selbstversorgung für den globalen Wettbewerb
gerät immer mehr zu einem unmöglichen Ziel, weshalb auch weltweit führende
Unternehmen in ihren jeweiligen Branchen stets auf der Suche nach Kooperations-
partnern für die Gestaltung einer innovativen Wertschöpfungskette sind, in welcher
Kernkompetenzen vereint werden (Tapscott 2006). Ziel des offenen Innovationsmo-
dells ist es somit, eine kreative Konvergenz der eigenen Kompetenz im Unterneh-
men mit externer Expertise zu vereinen.
Externe Expertise bezieht sich jedoch nicht lediglich auf andere Unternehmen,
sondern ebenfalls auf die zu erreichenden Kunden bzw. dem zu bedienenden Markt.
Innovation 4.0 – Die agile Evolution von Innovationen 1319
1997; Laursen und Salter 2004; Piller 2003, 2004; Reichwald et al. 2004; von Hip-
pel 1988). Folglich basiert der Erfolg einer Innovation zum großen Teil auf der
Fähigkeit des Unternehmens unterschiedliche Akteure und verschiedenste Sicht-
weisen der jeweiligen Stakeholder in den Innovationsprozess mit einzubeziehen
(Hirsch-Kreinsen 2004).
5 Innovation 4.0
In Zeiten der Digitalisierung und der damit verbesserten Informations- und Kom-
munikationstechnologien, welche stark in den Alltag der Menschen und somit den
vorhandenen und potenziellen Kunden integriert sind, verändert sich ebenfalls die
Innovationsumgebung der Unternehmen.
Die Notwendigkeit, kontinuierlich mit Produkten und Dienstleistungen innova-
tiv voran zu gehen, ist nicht nur eine Aufgabe für Start-ups, sondern auch für etab-
lierte Unternehmen (Obermaier 2016). Die neuen technischen Erkenntnisse und die
vermehrte Nutzung von Daten im digitalen Zeitalter, schaffen neben stets an Bedeu-
tung gewinnenden Rollen, wie beispielsweise dem Softwareentwickler und Netzbe-
treiber, wie auch sogenannten Datenaggregatoren und Plattformbetreibern, eben-
falls Platz für eine Weiterentwicklung jedes Unternehmens (Lee et al. 2012).
Technische Möglichkeiten, welche aus der Industrie 4.0 entsprungen sind und wei-
terhin entspringen, schaffen stets weiteres Potenzial für innovative Angebote. Somit
können Produkt- und Serviceinnovationen auf hoch differenzierten und kundenspe-
zifischen Produkten, synchronisierten Produkt- und Servicekombinationen oder
Mehrwertdiensten basieren. Gleichzeitig werden dynamische Konfigurationen der
Wertschöpfungskette, eine höhere Ressourcen- sowie Ausrüstungseffizienz und
damit Kostensenkungen in unterschiedlichsten Bereichen ermöglicht. Beispiele
hierfür sind unter anderem die Möglichkeit einer flexiblen und dynamischen Neu-
konfiguration von Produktionskapazitäten, ein kürzeres Time-to-Market, höhere
Skalierbarkeit, geringere Ausschussraten oder vorbeugende Instandhaltung
(ebd.).
Industrie 4.0 und die damit einhergehenden Möglichkeiten, stehen jedoch bei
vielen etablierten Unternehmen im Gegensatz zu der vorhandenen Unternehmens-
kultur, die eine strategische Flexibilität des Unternehmens insbesondere bei innova-
tiven bzw. disruptiven Lösungen im Weg. So wurde ein geeigneter organisatorischer
Aufbau, einschließlich der Projektstruktur sowie der Führung und gelebten Kultur
innerhalb eines Unternehmens, als kritischer Erfolgsfaktor für Innovationsprojekte
identifiziert (BMBF 2013; Kagermann et al. 2013; Rudtsch et al. 2014). Um dies zu
umgehen, wird gerade etablierten Unternehmen, die eine starke und lange vorhan-
dene Unternehmenskultur vorweisen, dazu geraten, besonders disruptive Innovatio-
nen im 4.0-Zeitalter in unabhängigen, kleinen Einheiten einzuführen.
Innovationen schaffen zudem für das jeweilige Unternehmen und auch für die
bestehenden, sowie potenziellen Kunden, Werte. Auf Kundenbasis besteht die
Wertschöpfung durch Innovationen darin, das Konzept des Kundennutzens neu zu
Innovation 4.0 – Die agile Evolution von Innovationen 1321
Ein Prozess ist eine wiederkehrende Folge von Tätigkeiten in einer Vorgänger-
Nachfolger-Beziehung, mit einem definierten Anfangs- sowie Endzeitpunkt. Inner-
halb des produzierenden Gewerbes ist das Ziel eines Prozesses einen bestimmten,
meist materiellen, Input wertsteigernd in einen oder mehrere Outputs zu transfor-
mieren (Binner 2002). Prozesse beziehen sich im Geschäftsumfeld jedoch nicht le-
diglich auf einen bestimmten Output, sodass ein Prozess auch als Weg zu einem
bestimmten Ziel beschrieben werden kann.
Innovationen sind, wie dargestellt, nicht immer etwas gänzlich Neues, sondern
können auch eine neuartige Kombination aus unterschiedlichen Innovationen sein.
Im 4.0 Zeitalter und den damit einhergehenden neuen Möglichkeiten durch die Di-
1322 S. Paluch und L. Grube
Moderne Unternehmen wie Amazon oder Netflix haben dies früh erkannt und es
geschafft die Prozesse ihrer (potenziellen) Kunden so zu vereinfachen, sodass die
Lebensqualität erhöht wird. Netflix ist heute zu einem der größten Online-
Mediatheken der Welt gereift (Ecco 2014). Vor der Digitalisierung und dem Zugang
zu den neuen Möglichkeiten, die durch die das Internet entstanden sind, bot Netflix
eine Online-DVD-Vermietung an (Anderson 2007). Kunden konnten Filme zwar
online bestellen, jedoch wurden DVDs und später auch Blu-Rays, per Post versen-
det. Somit schaffte Netflix zwar eine Innovation innerhalb der Branche, wobei den
Kunden lediglich der Prozess des Ausleihens der DVDs erleichtert wurde. Gegen-
über dieser Erleichterung stand jedoch die Problematik, dass Kunden auf ihre Be-
stellungen warten mussten. Dieser und weitere Gründe brachten dem Unternehmen
innerhalb der ersten Jahre kaum Erträge (Stelter 2011). Heutzutage sind Filme und
Serien auf Netflix zu jederzeit an fast jedem Ort erreichbar, sodass den Kunden
durch die Nutzung neuer Möglichkeiten innerhalb der Prozesse ein gewisser Wert
geschaffen wird. Abb. 4 und 5 veranschaulichen die Prozessveränderung und somit
die Zeiteinsparung der Kunden durch die Nutzung neuer Möglichkeiten auf Seiten
von Netflix.
Die oben dargestellte Vorgehensweise am Beispiel für Netflix, kann auch in Bezug
auf Innovationen für interne Abläufe in Unternehmen herangezogen werden. Neue
Software oder der Einsatz neuer Technologien im Unternehmen werden, wie oben
dargestellt, ebenfalls als Innovation beschrieben. Die Innovation bezieht sich in die-
sem Rahmen auf ein Unternehmen, für welches der Einsatz einer neuen Software
oder einer neuen Technologie innovativ ist.
Auch hier verfolgt die Innovation die Anreize zur Schaffung eines neuen Ge-
schäftsmodells in Kombination mit den neuen Möglichkeiten der Informations- und
Kommunikationsmedien. Dies bezieht sich jedoch auf den unternehmensinternen
Bereich. Abb. 6 zeigt einen beispielhaften Prozess eines Monteurs in der Sanitär-
branche ohne den Einsatz derartig neuer Technologien.
Bei der Betrachtung der Abbildung wird deutlich, dass Arbeitsschritte innerhalb
des Prozesses Zeit und Geld beanspruchen. So muss der Monteur tagtäglich zwei
Fahrten in Anspruch nehmen, um seine Arbeitsanweisungen abzuholen und entspre-
chend abzugeben. Zudem wird das Handschriftliche im Nachgang zum einen durch
die Personalabteilung gereicht, um die geleistete Arbeitszeit digital zu erfassen.
Zum anderen muss das verbrauchte Material manuell nachbestellt werden. Anhand
der neuen Möglichkeiten, welche die Digitalisierung und somit die Anbindungen
unterschiedlicher Endgeräte mit der vorhandenen Software innerhalb eines
Unternehmens mit sich bringt, ist es jedoch möglich, diesen Prozess zu vereinfa-
chen. Mit dem Einsatz eines Tablets, welches den Zugriff auf die unternehmensin-
terne Software bietet, wird, wie Abb. 7 zeigt, eine Innovation innerhalb des Unter-
nehmens eingeführt.
Abb. 6 Prozess eines Monteurs der Sanitärbranche, ohne die Nutzung vernetzter Technologien
(eigene Darstellung)
Abb. 7 Prozess eines Monteurs der Sanitärbranche mit Nutzung vernetzter Technologien (eigene
Darstellung)
1324 S. Paluch und L. Grube
6 Agile Innovationen
Aus dem Bereich der Softwareentwicklung stammt die Idee der ‚agilen Innovati-
onen‘, die durch Digitalisierung und ein dynamisches Unternehmensumfeld ge-
prägt ist. Im Gegensatz zu traditionellen Prozessmodellen wie dem Stage-Gate
(Cooper 1990) Ansatz, der durch geplante und kontrollierte Abläufe sowie systema-
tische Entscheidungen charakterisiert ist, zeichnen sich agile Innovationen durch
schnelle, kurze Iterationszyklen aus, in denen durch Kundenintegration das Pro-
dukt systematisch an die Anforderungen angepasst wird. Die vier Grundideen der
agilen Innovation werden im Agile Manifesto (Beck et al. 2001) zusammengefasst:
(1) Individuen und Interaktion sind zentrale Bestandteile des agilen Entwicklungs-
prozesses und heben die enge Zusammenarbeit und offene Kommunikation inner-
halb des Teams hervor. (2) Funktionierende Software ist wichtiger als das Befolgen
von Prozessen und die Dokumentation von Schritten. (3) Kundenintegration fördert
schnelles Feedback, sodass Innovationen besser an den Anforderungen des Kunden
ausgerichtet werden können. (4) Bereitschaft zur Veränderung ist Grundvorausset-
zung des agilen Innovationsprozesses.
Die Autoren Paluch, Antons, Brettel, Hopp, Salge, Piller und Wentzel (TIME
Research Area) der RWTH Aachen University haben sich mit dem Phänomen der
agilen Innovationen aus Managementperspektive beschäftigt und diskutieren in ei-
nem Special Issue des Journal of Business Research zum Thema „Innovationin the
digital Age: From Stage-Gate to a Agile Development Paradigm?“, ob traditionelle
Produktentwicklungsmodelle wie Stage-Gate (Cooper 1990) im heutigen digitalen
Zeitalter noch zweckmäßig sind, oder ob sie auch in traditionelleren Kontexten
(z. B. bei der Produktentwicklung) weitgehend durch agile Ansätze ersetzt werden
sollen. Die Grundidee herkömmlicher Modelle zur Organisation von Innovationen
besteht darin, dass sie Innovation als einen deterministischen Prozess betrachten,
der ex-ante geplant und dann ausgeführt und kontrolliert werden kann. Der Innova-
tionsprozess ist durch eine Reihe von vordefinierten Entscheidungsetappen charak-
terisiert. In diesen Punkten wird dann anhand von Kriterien entschieden, eine Idee
weiterzuverfolgen oder zu verwerfen. Im Gegensatz dazu sind agile Ansätze stoch-
astisch. Sie folgen dem Verständnis eines iterativen Planungszyklus, bei dem die
Ergebnisse einer kurzen Phase der Ausführung das Design der folgenden Phase
bestimmen, und so weiter. Unsicherheiten werden während des Ausführungsprozes-
ses entdeckt und kontinuierlich angegangen. Stage-Gate zielt darauf ab, die Unsi-
cherheit im Vorfeld zu kontrollieren und so spätere Änderungen zu vermeiden, wäh-
rend sich die agile Entwicklung auf die Anpassung und Veränderungen im Laufe der
Entwicklungsprozesse konzentriert. Dafür ist es notwendig, den Kunden in jeder
Innovation 4.0 – Die agile Evolution von Innovationen 1325
7 Zusammenfassung
Innovationen im Zeitalter des 4.0 Hypes zielen in erster Linie auf die kontinuierli-
che Integration des Kunden und auf die generelle Vereinfachung von Unterneh-
mensprozessen ab. Viele Abfolgen, welche bislang manuell ausgeführt werden,
können aufgrund moderner, neuartiger Informations- und Kommunikationstechno-
logien sowie unterschiedlichen technischen Neuerungen automatisch ablaufen bzw.
durch Einsatz dieser Neuerungen unterstützt werden. Innovationen können somit
Innovation 4.0 – Die agile Evolution von Innovationen 1327
das Leben und die Arbeit erleichtern, falls diese gezielt eingesetzt bzw. entwickelt
werden. Anhand des Beitrags sollte gezeigt werden, dass agile Prozesse innerhalb
der Entwicklung und des Einsatzes von Innovationen eine nicht zu vernachlässi-
gende Rolle einnehmen.
Anhand einer klar dargestellten (modellierten) Übersicht über die Prozesse in-
nerhalb des Unternehmens oder beim Kunden, können Innovationen 4.0 strategisch
entwickelt werden. Zusätzlich kann das Unternehmen sich anhand der Innovations-
logik, der Aufgabenanforderungen und des Zeithorizontes den passenden Innovati-
onsansatz auswählen und somit systematisch Innovationen fördern.
Literatur
Fecher F, Winding J, Hutter K, Füller J (2019) Innovation labs from a participants’ perspective. J
Bus Res. https://doi.org/10.1016/j.jbusres.2018.05.039. (Forthcoming)
Fichter K (2014) Grundlagen des Innovationsmanagements. Carl von Ossietzky Universität, Ol-
denburg
Freeman C, Soete L (1997) The economics of industrial innovation. Pinter, London, S 1997
Ghezzi A, Cavallo A (2019) Agile business model innovation in digital entrepreneurship: lean
startup approaches. J Bus Res. https://doi.org/10.1016/j.jbusres.2018.06.013. (Forthcoming)
Hamel G, Zanini M (2016) The $3 trillion prize for busting bureaucracy (and how to claim it).
Humanistic management network, research paper series no. 28/16. Available at SSRN: https://
ssrn.com/abstract=2748842 or https://doi.org/10.2139/ssrn.2748842
von Hippel E (1988) The sources of innovation. Oxford University Press, Oxford, S 1988
Hirsch-Kreinsen H (Hrsg) (2004) Innovationsnetzwerke: ein anwendungsorientierter Leitfaden für
das Netzwerkmanagement, VDI-Leitfaden. VDI Verlag, Düsseldorf
Horsch J (2003) Innovations-und Projektmanagement. Gabler, Wiesbaden
Kagermann H, Wahlster W, Helbig J (2013) Umsetzungsempfehlungen für das Zukunftspro-
jekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0. Forschungsunion Wirt-
schaft-Wissenschaft/acatech, Frankfurt am Main
Kim CW, Mauborgne R (2005) Value innovation: a leap into the blue ocean. J Bus Strategy
26(4):22–28
Laursen K, Salter A (2004) Open for innovation: the role of openness in explaining innovation per-
formance among UK manufacturing firms, working paper, Tanaka Business School, Imperial
College London/Copenhagen Business School, presented at the AOM 2004 Meeting in New
Orleans, LU
Lee SM, Olson DL, Trimi S (2010) The impact of convergence on organizational innovation.
Organ Dyn 39(3):218–225
Lee SM, Olson DL, Trimi S (2012) Co-innovation: convergenomics, collaboration, and co-creation
for organizational values. Manag Decis 50(5):817–831
Neumeier A (2017) Wert der Digitalisierung–Erfolgreiche Auswahl von Digitalisierungsprojekten.
HMD Praxis der Wirtschaftsinformatik 54(3):338–350
Obermaier, R. (2016): Industrie 4.0 als unternehmerische Gestaltungsaufgabe – Betriebswirt-
schaftliche, technische und rechtliche Herausforderungen. Springer, Passau
Paluch S, Antons, D, Brettel M, Hopp C, Piller F, Salge O, Wentzel D (2019) Stage-gate and agile
development in the digital age: promises, perils, and boundary conditions. J Bus Res 2019.
(Forthcoming)
Pan X, Li S (2016) Dynamic optimal control of process–product innovation with learning by
doing. Eur J Oper Res 248(1):136–145
Piller F (2003) Von Open Source zu Open Innovation. Harv Bus Manager 25(12):114
Piller F (2004) Innovation and value co-creation, Habilitationsschrift an der Fakultät für Wirt-
schaftswissenschaften der Technischen Universität, München
Reichwald R, Piller F (2005) Open Innovation: Kunden als Partner im Innovationsprozess. http://
www.impulse.de/downloads/open_innovation.pdf
Reichwald R, Ihl C, Seifert S (2004) Innovation durch Kundenintegration, Arbeitsbericht des
Lehrstuhls für Allgemeine und Industrielle Betriebswirtschaftslehre an der Technischen Uni-
versität München, Nr. 40 (Juni 2004)
Robertson TS (1967) The process of innovation and the diffusion of innovation. J Mark 31(1):14–19
Rogers EM (1995) Diffusion of Innovations: modifications of a model for telecommunications.
In: Die diffusion von innovationen in der telekommunikation. Springer, Berlin/Heidelberg, S
25–38
Rogers EM, Shoemaker FF (1971) Communication of innovations; a cross-cultural approach. Free
Press, New York
Rudtsch V, Gausemeier J, Gesing J et al (2014) Pattern-based business model development for
cyber-physical production systems. Procedia CIRP 25:313–319
Savor T, Douglas M, Gentili M, Williams L, Beck K, Stumm M (2016) Continuous deployment at
Facebook and OANDA. In: Software engineering companion (ICSE-C), IEEE/ACM internati-
onal conference on, IEEE, May, S 21–30
Innovation 4.0 – Die agile Evolution von Innovationen 1329
Paul Thomes
Inhaltsverzeichnis
1 P rolog – Methoden, Konzepte, Intentionen 1333
2 Industrialisierungen 1338
2.1 Industrie 1.0 1338
2.2 Industrie 2.0 1343
2.3 Industrie 3.0 1347
3 Bestandsaufnahme und Ausblick – zurück in die Zukunft? 1349
Literatur 1351
P. Thomes (*)
RWTH Aachen University, Lehr- und Forschungsgebiet Wirtschafts-, Sozial- und
Technologiegeschichte, Aachen, Deutschland
E-Mail: thomes@wisotech.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1333
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_68
1334 P. Thomes
Festzuhalten bleibt: Die Menschheit ist sich ihrer Fähigkeiten gewahr – und
schwankt zwischen Schaudern und Bewunderung. Umso mehr gilt es die Entwick-
lungen zu reflektieren.
Eine Option dies zu tun, ist eine retrospektive Interpretation des Ist-Zustandes,
weshalb dieser Artikel auch seinen Platz in diesem Band hat; 500 Jahre nach dem
Tod des ingeniösen Renaissance-Visionärs Leonardo da Vinci zumindest eine
schöne Reminiszenz.
Oft genug lernen wir ja aus der Geschichte, dass wir nichts lernen. Das muss
nicht sein, resultieren Fehlschlüsse doch oft schlicht aus subjektiver anekdotischer
Evidenz, die als Entscheidungsbasis in der Regel nicht taugt. Es bedarf vielmehr
empirischer Evidenz, um Erfahrungen und Erwartungen nachhaltig in Zukunft zu
transferieren. Sie hilft, relevante Parameter, Ereignisse bzw. Entwicklungen verläss-
licher zu identifizieren und präziser ein- bzw. in ihren Folgen abzuschätzen und
damit eine tragfähige Basis für die Produktion humaner Zukunft zu generieren
(Radkau 2016, 2017).
Unabdingbar ist der Blick auf größere Zusammenhänge. Industrieller Wandel
lässt sich nicht isoliert verstehen. Es bedarf eines holistischen Ansatzes, der das
Untersuchungsobjekt in soziokulturellen Zusammenhängen interpretiert. Im Ergeb-
nis entsteht ein fortgeschrittenes Verständnis von Komplexität und Relevanz. Ange-
sichts sich dramatisch verknappender Ressourcen und akuter Umweltveränderun-
gen ist dies mehr denn je ein Muss. Deshalb fokussiert unsere Fragestellung,
angelehnt an ein STEPLE-Konzept, Ursachen- und Wirkungszusammenhänge,
d. h., strukturelle Aspekte. Fallbeispiele dienen der Illustration (Peters und Thomes
2018; Timm 1964; Abb. 1).
Das Wesen von Veränderungsprozessen lässt sich gut mit einer Kombination aus
zwei Erklärungsansätzen zu Innovations- (Schumpeter) bzw. Veränderungsprozes-
sen (Lewin) in drei Phasen zerlegen. In praxi laufen viele solcher Prozesse auf
verschiedensten Ebenen und in unterschiedlichsten Tempi ab: hochkomplexe Kon-
stellationen mit kaum konkret abschätzbarem Chancen- und Risikopotenzial für die
Akteure ebenso wie für die Historiker. Der Begriff des Resets, eingeführt von
Richard Florida, soll die gemeinhin negativ konnotierten Effekte von krisenhaften
Situationen zu relativieren helfen. In unserem Fall markiert er die Wegmarken der
Industrialisierung (Florida 2010).
Der Begriff Industrie ist bekanntlich ein Lehnwort aus dem Lateinischen. Das
Nomen industria subsummiert Inhalte wie Tätigkeit, Fleiß und Betriebsamkeit.
Adam Smith ebnete ihm in seiner modernen Bedeutung zu Ende des 18. Jhs. den
Weg zu globaler Verbreitung.
Periodisierungen haben immer einen willkürlichen Anstrich. Über Sinn und Un-
sinn wird permanent diskutiert, wie etwa van der Pot in beeindruckender Akribie
zeigt. Tatsache ist, sie kann das Prozessverständnis optimieren (Pot 1999).
Was im Digitalsprech als Industrie 1.0 gilt, ist das Ergebnis eines langen Ent-
wicklungsprozesses. Dies signalisieren u. a. die diese Phase unterperiodisierenden
Fachtermini Protoindustrialisierung, Frühindustrialisierung, Industrielle Revolu-
tion, Hochindustrialisierung. Im weitesten Sinne umfassen sie eine Zeitspanne
von mindestens 400 Jahren (Zanden 2009). Die auch mit den Alternativbegriffen
1336 P. Thomes
Wir werden im Folgenden der Einfachheit halber in der Regel die aktuell ge-
bräuchlichste Terminologie 1.0 bis 4.0 verwenden (Kagermann et al. 2011).
In der Realität sind die Periodenübergänge selbstredend fließend. Die Dampfma-
schine behauptete ihre Relevanz bspw. bis weit ins 20. Jh., Elektro- und Verbren-
nungsmotor profilierten sich zwar schon im letzten Viertel des 19. Jhs., während die
traditionellen Führungssektoren Textilindustrie, Eisenbahn- und Schwerindus
trie die künftigen Leitbranchen Elektrotechnik, Großchemie und Maschinen
bau wachstumsfördernd ergänzten; und alle bis auf die Dampfmaschine sind ja
auch in der 4.0 Phase hochrelevante Faktoren.
Festzuhalten bleibt: Eine Periodisierung macht Sinn. Ob es vier oder mehr Pha-
sen sein müssen, steht auf einem anderen Blatt. Wir werden am Ende darauf zurück-
kommen. Hingewiesen sei hier bereits auf einen interessanten qualitativen Aspekt.
Die drei ersten Periodisierungen entstanden beobachtend und beschreibend ex post
aus den Erfahrungen heraus. Die vierte Periode wurde dagegen ex ante aus dem
akuten Erleben heraus proklamiert. Sie versteht sich zudem bewusst proaktiv als
Konzept, das es zu gestalten gilt, womit sich dieses Buch ja intensiv beschäftigt. Die
Wege dahin untersuchen die folgenden Kapitel.
2 Industrialisierungen
Arbeit erhielt zudem eine neue Qualität. An einem zentralen Ort, der Fabrik,
Wohnen und Arbeiten separierend, gaben Maschinen den Takt vor. Arbeit wurde
kontinuierlicher, monotoner und länger. 12 Stunden Schichten waren an der Tages-
ordnung. Nachtarbeit verdoppelte die Nachfrage nach Arbeitskraft und die Pro-
duktionszeiten, eingeschränkt allerdings durch eine gesundheitsschädigende Ar-
beitsumgebung und regenerationsfeindliche prekäre Lebensumstände.
Nicht von ungefähr versuchten auf den Erhalt von Arbeitskraft angewiesene Un-
ternehmer bereits im 18. Jh. den später so genannten Manchesterkapitalismus zu
humanisieren. Hier mischten sich Unternehmerkalkül gepaart mit sozialer Verant-
wortung in einem im besten Falle philanthropischen Paternalismus (Bonin und
Thomes 2013; Roser 2016). Ein gesetzlicher Anspruch auf Sozialleistungen lag
noch in weiter Ferne. Zurecht prangerten Marx und Engels die Ausbeutung an und
riefen 1848 im Kommunistischen Manifest das Proletariat zum kollektiven Handeln
auf. Davon abgesehen war die Industrialisierung nicht die Ursache, sondern die
Lösung der gesellschaftlichen Krise (Wehler 2008).
Industriearbeit verdrängte im Übrigen das traditionelle Handwerk nicht. Viel-
mehr definierte es sich vielfach neu als Zulieferer und Individuallösungsanbieter,
zumal sich viele Produktionsschritte noch der Mechanisierung entzogen. Einher
damit ging eine produktivitätsfördernde Spezialisierung. Handwerk hatte auch im
Industriezeitalter goldenen Boden. Überhaupt vernichtete die Industrialisierung
nicht Arbeitsplätze, sondern schuf sie in großem Maße.
Als der Engpass der gewerblichen Produktion schlechthin erwies sich die limi-
tierte Verfügbarkeit von Energie. Sie stand zwar in Form von Biomasse, Sonnen-
licht, Wasser, Wind oder menschlicher bzw. tierischer Arbeit traditionell regenerativ
zur Verfügung, war aber mit den bekannten Defiziten bezüglich Verfügbarkeit, Kon-
tinuität und Leistung behaftet. Den Ausweg und gleichzeitigen Umstieg in die fos-
sile Energiewirtschaft wies die Steinkohle, während die Dampfmaschine als erste
Wärmekraftmaschine, kohlebefeuert, zum Motor der Industrialisierung wurde. Sie
lieferte in ihrer stationären Form nicht nur erstmals mechanisch erzeugte und damit
ermüdungsfreie Energie in beliebiger und individuell steuerbarer Quantität. Diese
Energie konnte nun erstmals auch quasi an jedem beliebigen Ort erzeugt und einge-
setzt werden. Sie revolutionierte auf diese Weise eherne Standortstrukturen und ent-
faltete eine gewaltige Wirkung. Sie markiert die Geburtsstunde des schwerindustri-
ellen Führungssektors mit den Komponenten fossile Energie- und Eisenerzeugung,
maschinelle Produktion und Werkzeugbau samt den damit im Gleichschritt wach-
senden typischen Ballungszentren auf den über das Land verteilten Erz- und Kohle-
vorkommen.
Die Dampfeisenbahn übernahm es seit 1829 in ihrer Mehrfachfunktion als
Technologieträger, Nachfrager und Transporteur die Einzelaspekte wegweisend zu
synthetisieren. Ihre überlegene Effizienz definierte den Landverkehr völlig neu und
mit ihm Standortfaktoren; sie integrierte Märkte, erschloss neue Wirtschaftsräume
und erzeugte Wettbewerb. Individuelle Mobilität definierte sie qualitativ neu und
machte sie für den Normalverbraucher erschwinglich. Nicht zuletzt schuf sie si-
chere Arbeitsplätze in unvorstellbarem Ausmaß auch im traditionellen Handwerk
wie etwa dem Bausektor; mehr noch, sie beschäftigte ganze Regionen und befreite
1342 P. Thomes
sie aus der Armut. In kürzester Zeit avancierte sie zum größten industriellen Arbeit-
geber. Mit ihren vielfältigen Kopplungseffekten war sie der Wachstumsantrieb
schlechthin, gleichsam die Spinne im Modernisierungsnetz (König und Weber
1997; Rössner 2017). Ihre volkswirtschaftliche Relevanz dokumentiert sich u. a.
darin, dass der Anteil der Nettoinvestitionen in die Eisenbahn in Deutschland seit
den 1850ern stets deutlich über 10 % lag (Fremdling 1985). Ihre überproportionale
Wachstumsdynamik bis weit ins 20. Jahrhunderts hinein formte zudem eine Art in-
frastruktureller Klammer zwischen erster und zweiter Industrialisierungsphase.
Zum Werkstoff der Industrialisierung avancierten Eisen und Stahl. Vorausset-
zung war, dass Erz in großen Quantitäten auf Kohle erschmolzen werden konnte.
Diese Option beseitigte den bis dahin mit dem Holz verknüpften Wachstumseng-
pass bei Energie und Werkstoffen (Roser 2016; Buchheim 1994). Der Durchbruch
gelang auch hier schon zu Beginn des 18. Jhs. in Form des koksbasierten Hochofen-
prozesses. Dampfmaschinengetriebene Gebläse optimierten die Produktivität, wäh-
rend das seit 1784 von Henry Court angewandte Puddelverfahren, ebenfalls damp-
funterstützt, die Voraussetzung für preisgünstigen Schmiedestahl schuf. Gleich
mehrere Engpässe waren damit beseitigt. Schon zwischen 1750 und 1790 verdrei-
fachte sich die Roheisenproduktion. War das Königreich noch bis 1800 in hohem
Maße auf Importe, vor allem aus Schweden, angewiesen, exportierten die britischen
Hersteller in den 1830ern mehr Roheisen, als ganz Kontinentaleuropa produzierte.
Ohne britisches Eisen wäre die kontinentale Frühindustrialisierung zäher verlaufen.
Der Substitutionsprozess setzte dann mit dem industriellen Take-off in den 1850ern
ein, dem ein entsprechender Wissenstransfer vorausgegangen war. So baute der
weitgereiste, in Lancashire geborene William Cockerill nach dem Wiener Kongress
in Seraing bei Lüttich über der Kohle und dem Erz auf der Grünen Wiese den größ-
ten zusammenhängenden Schwerindustriekomplex seiner Zeit und versprach jede
Produktinnovation binnen kurzer Zeit in hoher Qualität nachzubauen - eine Land-
marke für die Schwerindustrialisierung des Kontinents.
Die frühesten technischen Einzelanstöße kamen von zunächst noch handbetriebe-
nen Spinnmaschinen und Webstühlen. Eine zentrale Rolle als Industrialisierungs-
treiber spielte das Textilgewerbe, auch hier induziert durch eine steigende Nach-
frage. Die wachsende Bevölkerung wollte gekleidet werden. Den Auftakt der
Mechanisierung machte die berühmte Spinning Jenny, seit 1767 zunächst noch per
Hand betrieben, nur wenig später dann maschinell betrieben mit bis zu 100 Spindeln
bestückt, kontrolliert von nur einer Person (Paulinyi und Troitzsch 1997). Sie been-
dete eine Engpasssituation, da bis dahin bis zu acht Spinnräder nur einen der seit den
1730ern sich verbreitenden Webstühle mit fliegendem Schützen und verdreifachter
Webkapazität versorgten. Maschinenwebstühle, power looms, folgten seit Mitte der
1780er und generierten im Verein mit weiter optimierten Spinnmaschinen einen neu-
erlichen Produktivitätsschub. Die Spinnkosten für ein Pfund Garn schrumpften zwi-
schen 1780 und 1830 auf ein Fünfundzwanzigstel, der Zeitaufwand fünfzehntelte
sich. Die Produktivitätseffekte sind denjenigen der Eisenbahn gleichzusetzen.
Ein weiterer Aspekt ist hier noch von Bedeutung; die maschinelle Verarbeitung
funktionierte zunächst nur mit der feinfaserigen Baumwolle, die importiert wer-
den musste: der Beginn einer globalen effizienten Wertschöpfungskette in einem
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1343
Bis zum Beginn des Ersten Weltkrieges 1914 dynamisierten sich die oben umris-
senen Mechanismen ungestört und mit nochmals gesteigerter Geschwindigkeit. Das
mechanisierte Wirtschaften wurde zum prägenden sozioökonomischen Merkmal.
Fortschrittsaffinität und Wachstumsideologie verfestigten sich ebenso wie eine Kul-
tur des Unternehmens und der Effizienz.
1344 P. Thomes
Großbritannien, die USA und Deutschland standen 1914 in etwa auf einer Indus-
trialisierungsstufe (Buchheim 1994; Rössner 2017). D. h., die beiden letzteren
hatten die britische Entwicklung im Zeitraffer durchlaufen. Aber nicht nur das, sie
waren von Imitatoren zu Innovatoren mutiert. Dort formierten sich nämlich die
neuen Leitindustrien Elektrotechnik, Großchemie sowie Motoren- und Anlagenbau
(König und Weber 1997). Der Begriff Hochindustrialisierung beschreibt die Pro-
zesse recht passend.
Hohe Bedeutung kam mehr denn je naturwissenschaftlicher Bildung zu. Huma-
nistische Inhalte erfuhren eine praktische Erweiterung in Form von Realschulen
und Technischen Hochschulen. Die großen Industriebetriebe verfügten bald sämt-
lich über Forschungs- und Entwicklungsabteilungen, wo theoretisches Wissen in
quasi fabrikmäßiger Produktion in angewandtes Wissen überführt wurde: die Sym-
biose von Wissenschaft und Technik. Deutschland spielte in diesen Transferprozes-
sen eine führende Rolle. Zahlreiche Nobelpreise belegen das; Deutsch avancierte
zur Wissenschaftssprache. 1911 prägte Taylor den Begriff des Scientific Manage
ment. Die Rationalisierung wurde zum Synonym für Effizienz (König und Weber
1997; Braun und Kaiser 1997).
Schwerindustrie und Eisenbahn festigten auch deshalb ihre starke Position als
globale Produktivitätstreiber, weil sich Qualität und Leistung weiter kontinuier
lich verbesserten. Nur so ließ sich bspw. die nordamerikanische Frontier bis 1890
schließen; und von der gegenüberliegenden asiatischen Küste führte seit 1916 die
Transsibirische Eisenbahn direkt nach Europa. Weltweit wuchs das Streckennetz
zwischen 1830 und 1910 auf über eine Mio. km, nur um sich in den nächsten 20
Jahren nochmals beschleunigt um weitere 500.000 km zu verdichten. Die früher
erörterten, auch jetzt unvermindert relevanten Kopplungseffekte lassen sich nicht
überschätzen (König und Weber 1997; Henning 2008).
Bezüglich der Werkstoffe beschleunigten neue Technologien wie das Thomas
verfahren die Massenstahlerzeugung. Die Produktivität stieg dadurch um das
25fache. Koppelprodukte wie Gase und Dünger (Thomasmehl) intensivierten die
Multiplikatoreneffekte. Über 400.000 Beschäftigte zählte 1913 die eisenschaffende
Industrie im Kaiserreich. Noch schneller expandierte die Metallverarbeitung. Der
Stahlbau erschloss völlig neue Dimensionen in der Konstruktion von Bauwerken.
Der über 300 m hohe, aus Puddeleisen gefertigte Eiffelturm gab 1889 ein beeindru-
ckendes Beispiel. Die Kombination von Stahl und Beton, 1867 in Frankreich pa-
tentiert, ergänzte das Spektrum nicht minder wegweisend (König und Weber 1997).
Die handwerklich geprägte Baubranche verdreifachte die Beschäftigten. Sie wuchs
damit so schnell, wie der vom geradezu explodierenden Energiebedarf getriebene
Bergbau. 1873 bis 1913 stieg die Zahl der Beschäftigten auch hier um das Dreifa-
che, die Produktion um das Fünffache und die Produktivität um fast 70 %. Allein
im Ruhrbergbau arbeiteten 450.000 Personen (Henning 2008).
Tatsache ist: Die optimierte Technologie der Industrie 1.0 dominierte auch im
20. Jh. noch weltweit die gewerbliche Wirtschaft. Ergänzend entfachten die neuen
Führungssektoren Elektrotechnik, Großchemie sowie Maschinen- und Anlagen-
bau sämtlich disruptive Wirkung, die in ihrer Reichweite wiederum das gesamte 20.
Jahrhundert prägen sollte. Sie veränderten die Produktionstechnik, strahlten auf an-
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1345
dere Sektoren ab und dynamisierten sich auch gegenseitig wie etwa die Entste
hung der Elektrochemie dokumentiert.
Otto- und Dieselmotor (1876, 1893) erweiterten mit dem Gasmotor und dem
hochkompakten Elektromotor den Fächer der Antriebskonzepte signifikant und
begannen sukzessive die Dampfmaschine zu verdrängen. Im Fahrzeugbau defi-
nierte der Verbrennungsmotor mittelfristig Mobilität und Standorte völlig neu. Er
führte nicht nur zur Renaissance der Straße, sondern kreierte individuelle mechani-
sche Automobilität und erlaubte zudem die Erschließung des Luftraumes.
Die Fahrzeuge von Daimler und Benz gingen 1885/86 an den Start. Anwen-
dungsvorreiter aber waren die USA. Dort schaffte der Verbrenner mit dem elektri-
schen Anlasser und der von Ford standardisierten Fließfertigung den Durchbruch.
Sie ebneten dem Massenautomobilismus den Weg, der die Autoindustrie nach dem
Zweiten Weltkrieg zum wichtigsten gewerblichen Sektor fast aller entwickelten
Volkswirtschaften werden ließ (Thomes 2003).
In den USA gelang 1903 den Gebrüdern Wright auch der erste gesteuerte Mo-
torflug. 1919 begann der zivile Flugverkehr in Deutschland. Das Alternativkonzept
leichter als Luft in Form des Zeppelins erwies sich dagegen als Sackgasse (König
und Weber 1997).
Unter energetischen Aspekten rückte die Motorisierung die Energieträger Öl und
Gas in ein neues Licht. Sie entlasteten den Energieträger Kohle, der zudem, wie Öl
und Gas, als Grundstoff in der Chemie zentrale Bedeutung erlangte. Letztere be-
gann sich seit der Mitte des 19. Jahrhunderts zur Großindustrie auszuwachsen. Die
Basis bildete die bis dato einmalige Akkumulation systematischen Wissens. Bayer
in Leverkusen, gegründet 1863, beschäftigte 1914 rund 600 Chemiker. Die zen
trale Innovation war die synthetische Produktion von natürlichen Substanzen in be-
liebiger Menge und Qualität.
Auf dieser Basis entfalteten sich völlig neue, alle Wirtschafts- und Gesellschafts-
bereiche vielfach revolutionär tangierende Anwendungsfelder; angefangen bei Ani
linfarben, über Kunstfasern und -stoffe, Foto- und Filmtechnik, Waschmittel,
Kunstdünger, Pflanzenschutz bis hin zu pharmazeutischen Produkten, welche in
Wechselwirkung mit dem ebenfalls rasanten medizinischen Fortschritt das Gesund-
heits- und Hygienewesen revolutionierten, sei es durch Antiseptik oder Schmerzthe-
rapie etwa in Form der ‚Allzweckwaffe‘ Aspirin, das Bayer um die Jahrhundert-
wende marktreif machte. Auch die Metallurgie kam ohne systematische chemische
Analyse und Produkte nicht aus. Die Kohle- und später Petrochemie begründeten
eigene Forschungs- und Geschäftsfelder ebenso wie die Medizintechnik. Um 1900
dominierte die deutsche Großchemie den Weltmarkt. 1913 entfielen 28 % des
Weltchemieexports auf deutsche Unternehmen. Die 1865 gegründete Badische Ani-
lin und Sodafabrik, BASF, trägt die innovativen Produkte jener Zeit bis heute stolz
im Namen. Im Resultat stand 1913 ein deutliches Mehr an Lebensqualität, eine
höhere Lebenserwartung samt günstigeren Preisen für die Lebenshaltung und den
daraus resultierenden Nachfrage- und Kopplungseffekten (König und Weber 1997;
Braun und Kaiser 1997).
Das schnellste Wachstum legte die Elektroindustrie mit den Sparten Licht,
Kraft und Wärme vor. In ihren Effekten stand sie der chemischen Industrie in nichts
1346 P. Thomes
nach. Die erste brauchbare Batterie von Volta um 1800 und die Entdeckung des
Elektromagnetismus führten rasch zu praktischen Anwendungen dieser völlig neuen
Form von Energie. 1838 fuhr bspw. das erste elektromotorisch angetriebene Boot,
und Morse führte nicht viel später die Telegraphie als disruptive Informationstech-
nik zur Praxisreife. Als der Dynamo seit 1866 auch die Stromerzeugung revolutio-
nierte, folgten die Produktinnovationen Schlag auf Schlag: Telefon 1871, Glühlampe
und erste elektrische Straßenbahn durch Siemens in Berlin 1879, Transformator
1882, elektrische Fernleitung 1891, drahtlose Nachrichtenübertragung 1896, Ka-
thodenstrahlröhre 1897, Radioröhre 1905 etc. (Feldenkirchen 1997).
Bereits 1908 startete der drahtlose Funkverkehr zwischen Europa und den
USA. Parallel dazu vernetzten die Welt 1914 über 500.000 km Nachrichtenkabel,
oft übrigens parallel zu den Eisenbahnschienennetzen. Die Elektrizität entmateria-
lisierte wegweisend die Informationsübertragung, ermöglichte dadurch quasi glo-
bale Echtzeitkommunikation und -information inklusive der weiteren vernetzten
Integration von Raum, Zeit und Märkten (König und Weber 1997).
Der Elektromotor inspirierte den Werkzeugbau (Drehen, Fräsen, Bohren), die
Mechanisierung des Handwerks und der Landwirtschaft. Er vereinte gleich eine
Reihe von Vorteilen: kompakte Bauweise, Robustheit und Preiswürdigkeit, Geräu-
scharmut, Laufruhe, Energieeffizienz und lokale Emissionsfreiheit. Als Automobil-
antrieb konnte er sich dennoch nicht durchsetzen (Mom 2004; Thomes 2018).
Wasser- und Dampfturbinen stellten als weitere Innovationen die benötigte Elek-
trizität bereit. 1900 produzierte eine Turbine 1000 KW, 1916 bereits 50.000 KW
(König und Weber 1997). Die Elektrifizierung der Welt war in vollem Gange; und
als logische Konsequenz war das elektronische Zeitalter dabei erfunden zu werden
(Chandler 2001). Die regenerativen Erzeugungspotenziale der Elektrizität spielten
damals noch keine entscheidende Rolle, wohl aber ihre Universalität.
Unter Produktions- und Organisationsaspekten substituierte in jenen Jahren die
Markt- die Kundenproduktion fast vollends. Die Fabrik als der Ort, wo Normie-
rung und Arbeitsteilung effiziente Massenproduktion erlaubten, wuchs in neue
Dimensionen. Schon 1900 arbeiteten 66 % der gewerblich Beschäftigten dort. Der
Montangigant und Anlagenbauer Krupp beschäftigte 1913 über 80.000 Personen.
1887 waren es erst 21.000 gewesen. Siemens kam ebenfalls auf etwa 80.000 Be-
schäftigte; davon, als eines der frühen globalen Unternehmen, 24.000 im Ausland
(Feldenkirchen 1997). Die seither so genannten Konzerne organisierten sich zu-
nehmend vertikal und horizontal, um mittels Marktbeherrschung die gesamte Wert-
schöpfungskette und das Produktspektrum abzudecken (Roser 2016; König und
Weber 1997). Das hohe Wachstumstempo konnte nur in Form von Aktiengesell-
schaften realisiert werden; auf 80 der 100 größten deutschen Unternehmen traf dies
zu, samt einer engen Verflechtung mit wenigen großen, auf Handel und Industriefi-
nanzierung spezialisierten Aktienbanken; der Rest waren Staatsbetriebe.
Im Sog der Produktivität wuchsen die Verteilungsspielräume und mit ihnen Be-
völkerung und Kaufkraft. Trotz steigender Reallöhne sank die Arbeitszeit. Die Bis
marck’schen Reformen der 1880er-Jahre fixierten den gesetzlichen Anspruch der
Arbeiterschaft auf soziale Absicherung und definierten im Prinzip das bis heute re-
levante industrielle Normalarbeitsverhältnis.
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1347
Wir beginnen bewusst mit einem Blick ins 17. Jh., um die Langfristigkeit von Ent-
wicklungen noch einmal ins Gedächtnis zu rufen. 1673 präsentierte G.W. Leibniz
vor der Wissenschaftsinstanz Royal Society in London seine geniale mechanische
Rechenmaschine. Bezeichnend für seine Intentionen ist das von ihm überlieferte
Zitat: Es ist unwürdig, die Zeit von hervorragenden Leuten mit knechtischen Re-
chenarbeiten zu verschwenden, weil bei Einsatz einer Maschine auch der Einfäl-
tigste die Ergebnisse sicher hinschreiben kann (Bruderer 2015, S. 270). Der Satz
bringt auch generell die Ziele der Automatisierung symbolisch auf den Punkt. Fol-
gerichtig entwickelte Leibniz um die Wende zum 18. Jh. auch das System der
1348 P. Thomes
Orten preiswerter zu produzieren waren und simple analoge Innovationen wie Pa
lette und Container in Kombination mit effizienter Logistik die Transportkosten
pulverisierten (Preuß 2007). Die Produktionen, die aufgrund des Knowhows blie-
ben, rationalisierten überdies. Der Produktionsfaktor Arbeit wurde so quasi in die
Zange genommen und wich über Südosteuropa nach Asien aus. Dort stieg Japan
zum globalen High-Tech-Champion auf. Die Überlegenheit im magischen Dreieck
von Preis-Leistung-Präzision ließ die Auguren eine japanische Weltwirtschaftsdo-
minanz für 2000 vorhersagen. Tatsächlich ist ohne Just in Time, Kaizen etc. indus-
trielle Produktion heute nicht denkbar (Chandler 2001; Braun und Kaiser 1997).
Imitatoren waren u. a. Südkorea und China. Sie durchliefen seit den 1980ern als
Produktionsstandorte und Märkte eine stupende Entwicklung zu Innovatoren. Ei-
nem straff organisierten autoritären System wie der Volksrepublik China hatte das
die Theorie nicht zugetraut. Der Schlüssel ist die selbst verordnete Fähigkeit zur
Adaption. Ein Déjà vu, das uns aufhorchen lässt. Wiederholt sich Geschichte doch?
Man hätte fraglos noch viele andere Aspekte adressieren können oder gar müssen.
Was dennoch deutlich wurde: Industrie lässt sich nicht isoliert als gewerbliche Ver-
arbeitung von Rohstoffen zu Sachgütern verstehen. Industrie repräsentiert vielmehr
ein reziprokes Zusammenwirken vieler Parameter (STEPLE). Vernetzung und In
tensivierung sind zentrale Kontinua aller Phasen. Im Ergebnis führten sie vor allem
in den letzten 200 Jahren zu einem beispiellosen sozio-technischen Wandel. Das
Positive an diesem Prozess: In jeder Minute durchbrechen rund 100 Menschen in
Afrika oder Asien die Armutsspirale. Nie zuvor lebten so viele Menschen in Freiheit
und Wohlstand und erreichten ein hohes Alter (Norberg 2016).
Im 18. Jh. kamen auf der britischen Insel offensichtlich alle relevanten Faktoren
für den produktiven Aufbruch aus archaisch-feudalen Agrarstrukturen zuerst zu-
sammen: Georessourcen, Arbeitskraft, Kapital, Nachfrage, Rationalität, Wissen
Unternehmergeist, Güter- und Personenmobilität sowie internationale Vernetzung.
Die Dampfmaschine als technische Initialzündung generierte erstmals ortsunge-
bundene, steuerbare mechanische Arbeit – und als Eisenbahn die transporteffiziente
Marktvernetzung samt multiplen disruptiven Kopplungseffekten auf alle gewerbli-
chen Bereiche. Auch protoindustriellen Innovationen (Manufaktur, Arbeitsteilung,
Normierung) gab sie eine neue Wertigkeit. Weitere integrale Aspekte waren der
Übergang zu einer fossilen Energiebasis und zu neuen Werkstoffen jenseits des Hol-
zes, sprich Eisen und Stahl. Produktion und Konsum emanzipierten sich von natür-
lichen Restriktionen. Angebot und Nachfrage befeuerten sich in einer Art kollekti-
vem Inkubator zu immer neuer Dynamik und sprangen begünstigt durch ein
liberales Außenwirtschaftsregime auf den europäischen Kontinent und Nordame-
rika über. Elemente von Revolution und Evolution vermischten sich zu Neuem.
Elektroindustrie und Großchemie als die nächsten Initialzündungen erschlos-
sen noch disruptivere Anwendungen. Sie schoben damit die bereits existierenden
1350 P. Thomes
Führungssektoren ebenso an, wie sie sich gegenseitig dynamisierten. Das Automobil
als weitere Basisinnovation wäre ohne Elektrik, Schmierung, Gummi etc. nicht ge-
laufen. Zugleich vernetzte die elektrifizierte Kommunikation die Welt in Echtzeit
per Draht und drahtlos. Die Geburt des industriellen Labors ließ weitere Grenzen
fallen und die Menschen als omnipotente Schöpfer erscheinen; Stichworte: Kunst
dünger, Kunststoffe, Kunstfarben, großtechnische Systeme. Die Periodisierung
dieser Phase als Industrie 2.0 ist so gesehen gerechtfertigt, wobei einmal mehr evo-
lutionäre und revolutionäre Elemente sich vermischen.
Die Stufe 3.0 war zwar eine logische Konsequenz und doch auch wieder völlig
neuartig. Denn der Mensch hob sich damit auf eine neue Stufe. Er steuerte die Ma-
schine nicht mehr, sondern ließ sie durch von ihm programmierte Algorithmen
steuern und für sich arbeiten. Maschine kontrolliert Maschine und nimmt in einem
nächsten Schritt Menschengestalt an. Wir fangen an, uns optimiert zu kopieren.
Technik ersetzt nicht mehr nur menschliche Kraft, sondern mehr denn je Gehirn,
wie schon das Zusesche Mechanische Gehirn prognostizierte.
Nun, da das Internet der Dinge und Dienste die umfassende virtuelle Vernetzung
von Maschinen, Produkten, Menschen und Bedürfnissen in Cyberphysikalischen
Systemen angeht, steht erneut ein radikaler Umbruch bevor, Industrie 4.0 eben. Den
expliziten politischen Gestaltungsbedarf zeigen einige bemerkenswerte Aspekte des
Langzeitvergleichs.
Zurück in die Zukunft geht die Gesellschaft insbesondere in den Bereichen Ener-
gie und Ressourcen. Sie gab sich allzu lange unhinterfragt der fossilen Produktivi-
tätsversuchung hin. Regenerative und nachhaltige Lösungen sind jedoch wahrhaft
alternativlos, und zwar in Produktion und Konsum. Eine Neudefinition von Subsis
tenz könnte einen Ausweg weisen.
Zudem bewegt sich die Gesellschaft momentan hin zu einem digitalen Kapita
lismus. Individuen geben dabei hart errungene Eigentumsrechte ab. Die unter
Nachhaltigkeitsaspekten richtige Devise Nutzen statt Besitzen könnte in einem
Neo-Feudalismus enden, wobei die Feudalherren globale Konzerne wären, bislang
nicht wirklich kontrollierbar.
Die adaptive Fertigung rückt sodann als Mass Customization das ursprüngliche
Prinzip der Kundenproduktion wieder in den Blick, Stichwort: Losgröße 1. Weiter
gedacht besitzt sie das Potenzial, Konsumenten zu autonomen, vielleicht genossen-
schaftlich organisierten autonomen Prosumenten inklusive regenerativer Energie-
erzeugung in dezentralisierten Netzen zu machen.
Heikel ist die Rolle des Menschen als Produktionsfaktor Arbeit (Beise und
Jakobs 2012). Der demokratische Wohlstandskonsens hat Arbeit aus Produktions-
sicht im letzten Jahrhundert verteuert, während die Roboterisierung zunehmend
auch qualifizierte menschliche Arbeit ersetzt. Das aktuelle Normalarbeitsverhältnis
erodiert. Teilzeitverträge vermehren sich exponentiell. Flexible Arbeit samt flexib-
ler Bezahlung und nicht solide sozial unterfüttert, als weitere Variante und als Me-
gatrend gehandelt, ist historisch gesehen die Kopie des feudalen Tagelöhners bzw.
des protoindustriellen Verlagsarbeiters. Letzteres bedeutet auch immer die Um-
schichtung von Kosten - letztlich zu Lasten der Gesellschaft. Selbst hochqualifi-
zierte Forschung und Entwicklung lässt sich überdies an Niedriglohnstandorten
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1351
im digitalen Dialog erbringen. Der tertiäre Sektor wurde derweil anders als erhofft
zum Niedriglohnsektor (Fourastié 1949). Aber selbst hier verdrängen Androiden
immer öfter den Menschen. Es scheint eine neue Prekariatsspirale in Gang gekom-
men, die uns in vielerlei Hinsicht zurück in eine vorindustrielle Ära führt.
Allerdings kommt den Individuen eine neue Wertigkeit als Datenprodu
zenten zu. Daten sind dabei, zum neuen, vielseitig einsetzbaren Rohstoff zu werden.
Data-Mining gräbt nach Präferenzen. Arbeit entmaterialisiert sich damit. Bislang
wird die Datenüberlassung mit der Verfügbarmachung von Informationsdienstleis-
tungen nur unzureichend honoriert. Eine Digitalsteuer bzw. Wertschöpfungsabgabe
wäre bspw. ein Weg, Einkommen global zu sichern, zumal die Lohnquote am Volks-
einkommen derzeit bereits abnimmt. Mehr denn je gilt es, überlegt und konzertiert
global zu handeln statt in einen wieder salonfähig gewordenen Neo-Merkantilismus
zu verfallen. Kurzfristig ist zumindest eine europäische Industriestrategie vonnöten.
Ein nachhaltiges System Industrie 4.0 braucht darüber hinaus globale demokrati-
sche Institutionen und verbindliche globale Regeln auf der Basis eines inklusiven
Kapitalismus im Sinne friedlicher Koexistenz und globaler Konvergenz (Schmidt
et al. 2016). Globe first muss deshalb die Devise lauten. Die Menschheit kommt fast
250 Jahre nach Adam Smith ohne ein radikal neues Konzept nicht aus, frei nach
dem Revolutionsmotto Freiheit, Gleichheit, Menschlichkeit. Im Prinzip bedarf es
dazu allein entsprechender Algorithmen.
Literatur
Andersen A (1999) Der Traum vom guten Leben. Alltags- und Konsumgeschichte vom Wirt-
schaftswunder bis heute. Campus, Frankfurt am Main
Beise M, Jakobs H-J (Hrsg) (2012) Die Zukunft der Arbeit, Süddeutsche Zeitung Edition München
Buchheim C (1994) Industrielle Revolutionen. dtv, München
Burke P (2000) Papier und Marktgeschrei. Die Geburt der Wissensgesellschaft. Wagenbach, Berlin
Bátiz-Lazo B, Maixé-Altés JC, Thomes P (Hrsg) (2011) Technological innovation in retail finance.
International historical perspectives. Routledge, New York
Berg M, Hudson P (1992) Rehabilitating the industrial revolution. Econ Hist Rev 45(1):24–50
Bonin H, Thomes P (Hrsg) (2013) Old paternalism, new paternalism, post-paternalism (19th–21st
centuries). Peter Lang, Bruxelles
Braun HJ, Kaiser W (1997) Energiewirtschaft Automatisierung, Information seit 1914. (Propyläen
Technikgeschichte Bd 5). Propyläen, Berlin
Bruderer H (2015) Meilensteine der Rechentechnik. Zur Geschichte der Mathematik und der In-
formatik. de Gruyter, Berlin
Castells M (2005) Die Internet Galaxie. Internet, Wirtschaft und Gesellschaft. Springer, Berlin
Chandler AD Jr (2001) Inventing the electronic century. Harvard University Press, Cambridge
Dean P (1982) The first industrial revolution, 2. Aufl. Cambridge University Press, Cambridge
Duchardt H (2013) Der Wiener Kongress. Die Neugestaltung Europas 1814/15. Beck, München
Feldenkirchen W (1997) Siemens. Von der Werkstatt zum Weltunternehmen. Piper, München
Florida R (2010) The great reset. How new ways of living and working drive post-crash prosperity.
Harper Collins, New York
Fourastié J (1949) Le Grand Espoir du XXe siècle. Progrès technique, progrès économique, pro-
grès social. Presses Universitaires de France, Paris
1352 P. Thomes
Fremdling R (1985) Industrialisierung und Eisenbahn. Zug der Zeit – Zeit der Züge. Deutsche
Eisenbahn 1835–1985 Bd 1. Siedler, Berlin, S 120–133
Grunwald A (2018) Der unterlegene Mensch. Die Zukunft der Menschen im Angesicht von Algo-
rithmen, künstlicher Intelligenz und Robotern. Riva, München
Heßler M, Thorade N (2019) Die Vierteilung der Vergangenheit. Eine Kritik des Begriffs Industrie
4.0. Technikgeschichte 86(2):153–170
Henning F-W (2008) Die Industrialisierung in Deutschland 1800 bis 1914. 9. A. UTB, Stuttgart
Ichbiah D (2005) Roboter. Geschichte _ Technik _ Entwicklung. Knesebeck, München
Kagermann H, Lukas W-D, Wahlster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur 4. industriellen Revolution. VDI-Nachrichten 4:13
König W, Weber W (1997) Netzwerke, Stahl und Strom 1840 bis 1914 (Propyläen Technikge-
schichte Bd 4). Propyläen, Berlin
Landes DS (1969) The Unbound Prometheus. Technological change and industrial development in
Western Europe from 1750 to the present. University Press, Cambridge
Lübbecke M (2015) https://mluebbecke.wordpress.com/2015/12/16/industrie-5-0/
Manzei C et al (Hrsg) (2016) Industrie 4.0 im internationalen Kontext. Kernkonzepte, Ergebnisse,
Trends. VDE, Berlin
Mathis F (2015) Mit der Großstadt aus der Armut. Industrialisierung im globalen Vergleich. Uni-
versity Press, Innsbruck
Meadows D (1973) Die Grenzen des Wachstums. Bericht des Club of Rome zur Lage der Mensch-
heit. Rowohlt, Hamburg
Mom G (2004) The electric vehicle. Technology and expectations in the automobile age. The John
Hopkins University Press, Baltimore
Norberg J (2016) Progress ten reasons to look forward to the future. One World Publications,
London
Paulinyi A, Troitzsch U (1997) Mechanisierung und Maschinisierung 1600 bis 1840 (Propyläen
Technikgeschichte Bd 3). Propyläen, Berlin
Peters R, Thomes P (2018) Ein Modell zur strukturierten Analyse von Veränderung als Plädoyer
für eine integrierte Vergangenheits-, Gegenwarts- und Zukunftsperspektive. Scripta Merca-
turae 47:1–30
Pollard S (1981) Peaceful conquest, the industrialization of Europe 1760–1970. University Press,
Oxford
van der Pot JHJ (1999) Sinndeutung und Periodisierung in der Geschichte. Brill, Leiden
Preuß O (2007) Eine Kiste erobert die Welt. Der Siegeszug einer einfachen Erfindung. Murmann,
Hamburg
Radkau J (2016) Vom „Ende der Arbeit“ zu „Industrie 4.0“. Die Diskussion über die Zukunft der
maschinellen Produktion in der post-postindustriellen Gesellschaft. Rotary Mag 8:45–47
Radkau J (2017) Geschichte der Zukunft. Prognosen, Visionen, Irrungen in Deutschland von 1945
bis heute. Hanser, München
Rössner PR (2017) Wirtschaftsgeschichte neu denken. Mit einer Darstellung der Ursprünge mo-
derner ökonomischer Theorien. Schäffer-Poeschl, Stuttgart
Roser C (2016) „Faster, better, cheaper“ in the history of manufacturing: from the Stone Age to
lean manufacturing and beyond. CRC Press, Boca Raton
Rostow WW (1962) The stages of economic growth. Cambridge University Press, Cambridge
Schmidt RH, Seibel HD, Thomes P (2016) From microfinance to inclusive banking. In: Why local
banking works. Wiley, Weinheim
Thomes P (2018) Elektromobilität – eine historisch basierte Analyse. In: Kampker A et al (Hrsg)
Elektromobilität. Grundlagen einer Zukunftstechnologie. Springer, Berlin, S 8–17
Thomes P (2003) Searching for identity. Ford Motor Company in the German market. In: Bonin H
et al (Hrsg) Ford, 1903–2003: the European history, Bd 2. P.L.A.G.E., Paris, S 151–195
Timm A (1964) Kleine Geschichte der Technologie. Kohlhammer, Stuttgart
Tooze A (2006) Wages of destruction: the making and breaking of the Nazi economy. Penguin,
London
Weber M (1904/1934) Die protestantische Ethik und der Geist des Kapitalismus. Mohr, Tübingen
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1353
Roger Häußling
Inhaltsverzeichnis
1 Einleitung 1355
2 Digitalisierung aus der Sicht der Soziologie 1357
3 Codes Protokolle und Algorithmen als Treiber der Digitalisierung 1359
4 Datenbanken als Treiber der Digitalisierung 1366
5 Digitalisierung der Soziologie 1371
6 Resümee und Ausblick 1377
Literatur 1379
1 Einleitung
Der vorliegende Beitrag liefert einen Überblick über den gegenwärtigen Stand der
soziologischen Debatte zur Digitalisierung. Die Fachdisziplin Soziologie ist hierbei
mehrfach gefordert. Ein Fokus bildet die kritisch-konstruktive Einordnung des Phä-
nomens der Digitalisierung in jene gesellschaftsrelevanten Prozesse, von denen ein
transformativer, mitunter auch disruptiver Wandel der Gesellschaft ausgeht. So gibt
es in den letzten Jahren starke Stimmen innerhalb der interdisziplinären Digitalisie-
rungsdebatte, die der Digitalisierung einen paradigmatischen Charakter attestieren,
demgemäß sich sowohl das Welt- als auch das Selbstverständnis der Menschen
grundlegend verändert. Ebenso gibt es aber auch Stimmen, die vor einem Hype
warnen, der darüber hinwegtäuscht, dass sich im Grunde nicht viel an den grundle-
genden gesellschaftlichen Prozessen verändert. Vielmehr seien sie auch in der digi-
talen Sphäre anzutreffen. Um in diesem Richtungsstreit, was den Stellenwert der
Digitalisierung für die Gesellschaft anlangt, Klarheit zu verschaffen, ist es in einem
ersten Schritt sinnvoll, das Spezifische des Phänomens der Digitalisierung heraus-
zuarbeiten und anschließend einer einordnenden Bewertung zuzuführen (vgl. Ab-
schn. 2). Aus dieser Einordnung resultieren dann weitergehende Fragen, die sich im
Fokus einer Soziologie des Digitalen befinden. Auf der mikrosoziologischen Ebene
R. Häußling (*)
RWTH Aachen, Lehrstuhl Technik- und Organisationssoziologie, Aachen, Deutschland
E-Mail: rhaeussling@soziologie.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1355
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_69
1356 R. Häußling
stellt sich die Frage, wie sich unsere Handlungs- und Interaktionsweisen durch
Digitalisierung verändern, wie zum Beispiel die Arbeitsweisen in Industrie 4.0-Be
trieben. Eine mesosoziologische Befassung mit Digitalisierung fokussiert unter
anderem auf Organisationen, wie Unternehmen oder Verwaltungen. Hier steht der
durch Digitalisierung induzierte Wandel von Organisationsstrukturen und -prozes-
sen ebenso im Vordergrund, wie die Frage, wie sich im Rahmen von Industrie 4.0
der Austausch und die Verflechtung zwischen Organisationen verändert. Makroso-
ziologisch kann schließlich reflektiert werden, wie gesamtgesellschaftliche Phäno-
mene einen Wandel durch die Digitalisierung erfahren. Man denke exemplarisch an
den Wandel von gesellschaftlichen Normen und Werten im Bereich der Arbeit.
Aber diese soeben erörterte Sichtweise hat die Beeinflussung zwischen Digi
talisierung und dem Sozialen/Gesellschaftlichen nur in einer Richtung dargelegt.
Genauso notwendig ist es, die soziale und gesellschaftliche Verfasstheit der Digita-
lisierung in den Blick zu nehmen: Welche Normen und Werte, aber auch Machtkon-
stellationen und Wissensregime sind in digitale Phänomene eingeflossen? Entspre-
chend wird in der Soziologie die Digitalisierung als eine soziotechnische Innovation
aufgefasst, bei der sich ein „seamless web“ (Hughes 1986), ein nahtloses Gewebe
zwischen technischen und sozialen Einflussfaktoren beobachten lässt. Es handelt
sich um eine derart enge Verkopplung aus sozialen und technischen Faktoren,
sodass der Versuch ihrer Differenzierung uferlos wäre. Das lässt sich an einem
Beispiel veranschaulichen: Bei der ersten Generation der Smartphones waren
Sicherheitshürden eingebaut, um die auf den Geräten befindliche Software nicht
modifizieren oder erweitern zu können. Hackerinnen1 waren es, die diese Hürden
überwunden haben und eigene Software auf den Geräten installierten. Die Geburts-
stunde der Apps im eigentlichen Sinne! Mit anderen Worten war den Entwicklern
der ersten Smartphones nicht bewusst, dass die zentrale Eigenschaft der Geräte, die
sie selbst entwickelt und in die sie bestimmte soziale Szenarien eingeschrieben ha-
ben, in ihrer stets erweiterbaren App-Struktur lag und nach wie vor liegt. Es waren
stattdessen soziale Aushandlungs- und Aneignungsprozesse der Nutzer, die das Ge-
rät zu dem gemacht haben, was es zurzeit ist. Und ein Ende dieser innovierenden
soziotechnischen Verflechtungen in Bezug auf das Smartphone ist nicht in Sicht.
In den Abschn. 3 und 4 werden verschiedene soziologische Konzepte vorgestellt,
die aus dieser soziotechnischen Perspektive auf Digitalisierung unterschiedliche
Untersuchungsgegenstände fokussieren und Forschungsfragen bearbeiten. Diese
Konzepte lassen sich den beiden in der Informatik (vgl. Bachman 1973, S. 654) gän-
gigen Paradigmen digitaler Technologie zuordnen: Das computerzentrierte Para-
digma, welches insbesondere Programme, Codes, Protokolle und Algorithmen the-
matisiert (vgl. Abschn. 3), sowie das daten(bank)zentrierte Paradigma, welches das
Management von und den Zugriff auf Daten ins Zentrum der Betrachtung rückt
(vgl. Abschn. 4). Doch damit sind nicht alle relevanten Foki einer Soziologie des
Digitalen abgedeckt. Ein letzter Fokus betrifft die Fachdisziplin selbst. Wie viele
1
Zur Begünstigung des Leseflusses und aus sprachästhetischen Gründen soll im Folgenden einer
gendergerechten Sprachgestaltung dadurch Sorge getragen werden, dass beide Schreibweisen re-
gelmäßig inkludiert sowie alle Formen sozialen und biologischen Geschlechts impliziert werden.
Soziologie des Digitalen 1357
andere Fachdisziplinen erfährt auch die Soziologie durch die Digitalisierung zurzeit
einen enormen Schub im Hinblick auf Methodeninnovationen, wie zum Beispiel die
Einbeziehung von machine learning-Algorithmen, sowie neuer, mitunter experi-
menteller Forschungssettings im Rahmen von Big Data-Analysen. Damit ist gleich-
zeitig das disziplinäre Selbstverständnis der Soziologie berührt, da gegenwärtig
diskutiert wird, ob sich in der Fachdisziplin eine digitale Wende vollzieht oder
nicht. Im Zentrum der Diskussion steht folglich nichts Geringeres, als die Frage, ob
sich in Zukunft die Soziologie in einer anderen Weise in die disziplinäre und inter-
disziplinäre Forschung einbringt oder nicht – und dies nicht zuletzt bei dem For-
schungsgegenstand der Digitalisierung selbst. Die Entwicklungen innerhalb der
eigenen Fachdisziplin, die unter den Begriffen „Digital Sociology“ sowie „Com-
putational Social Science“ firmieren, sollen deshalb in Abschn. 5 dargelegt werden.
Der Beitrag endet mit einem Resümee und Ausblick.
2
Eine alternative Einteilung liefern beispielsweise Weiser und Brown (2015, S. 59 ff.). Sie identi-
fizieren drei Phasen, die sie an drei chronologisch aufeinander folgenden Trends festmachen: Die
Mainframe-Ära, die Personal Computer-Ära und die Ära des Ubiquitous Computing. Zwischen
der zweiten und dritten Phase machen die beiden Autoren einen Übergang aus, der durch das In-
ternet sowie das „Distributed Computing“ (Weiser und Brown 2015, S. 61) bestimmt sei. Es han-
delt sich allerdings um eine (technik-)soziologisch wenig ergiebige Einteilung, weil sie auf techni-
sche Spezifika und deren Interdependenz mit sozialen und gesellschaftlichen Prozessen nur
sporadisch eingeht.
1358 R. Häußling
ben. Hier handelt es sich um eine erste große Welle des Computereinsatzes, die
sich allerdings ausschließlich auf Großrechner bezog. Entsprechend waren die
Anwendungsfelder vor allem die Wissenschaft, das Militär sowie die Wirtschaft.
Innerhalb des ersten Entwicklungsschubs arbeiteten Sachbearbeiterinnen an so ge-
nannten Terminals, die selbst keine Rechenleistung besaßen, sondern als Schnitt-
stellen zum Großrechner fungierten. Erst allmählich setzte sich in den 1980er-Jah-
ren in Organisationen3 der zweite Entwicklungsschub der PC-isierung durch,
demgemäß die Mitarbeiter an PCs arbeiteten, die über Intranet-Lösungen einen
Zugang zu organisationseigenen Datenbanken und Rechenleistungen besaßen. Der
zweite Entwicklungsschub4 war von einer Dezentralisierung und Individualisie-
rung der digitalen Zugänge geprägt, sodass PCs zunehmend individuell im Unter-
nehmen oder im privaten Kontext genutzt wurden. Die eigentliche kommunikative
Wende liefert der dritte Entwicklungsschub, die Internetisierung. Sie kann in ge-
wissem Sinne als Gegenbewegung zum zweiten Entwicklungsschub verstanden
werden, da nun kommunikativer Austausch, Vernetzung und Community-Bildung
im Vordergrund standen. Hier ließen sich noch weitere Binnendifferenzierungen
vornehmen, zumindest diejenige zwischen dem Internet der ersten Generation
(Web 1.0) und dem so genannten Web 2.0. Während das Web 1.0 vor allem geprägt
war von einer one-to-many- Kommunikation (homepage-Logik), so war über
Dienste wie der E-Mail- oder Chat-Foren bereits ein breites Spektrum an Kommu-
nikationsformen angelegt. Deshalb erscheint das Mitmach-Internet Web 2.0 mehr
als logische Fortführung einer Entwicklung, die das Kommunikationsspektrum er-
weitert, denn als Bruch zum Web 1.0. Ein wenig zeitversetzt startete der vierte
Entwicklungsschub, bei dem es um die Mobilmachung und Ubiquisierung der
Mikroprozessoren und des Internets in Form von smart devices sowie der Aufsto-
ckung konventioneller Technik mit Mikroprozessortechnologie ging. Damit ist
auch die Geburtsstunde des „Internets der Dinge“ markiert, das die technische Ba-
sis für Industrie 4.0-Anwendungen bildet. Im fünften Entwicklungsschub, der sich
gerade vollzieht und für den die eingangs erwähnte Bezeichnung Digitalisierung
angebracht erscheint, werden die Potenziale einer Vernetzung unterschiedlichster
Daten ausgelotet. Nicht nur werden „in-situ“- und „in-silicio“-Daten miteinander
kombiniert, sondern das „Internet der Dinge“ greift in unsere Handlungsvollzüge
ein, und die dort anzutreffenden Daten vernetzen sich mit der offline-Wirklichkeit.
Der fünfte Entwicklungsschub vereint die ‚Errungenschaften‘ der anderen Ent-
wicklungsschübe auf einem neuen Aggregationsniveau: Durch Cloud-Lösungen
können smart devices in die Gunst von Großrechenleistung gelangen. Gleichzeitig
kann eine Dezentralisierung und Individualisierung der Nutzung digitaler Dienste
3
Bei einigen (selbst großen) Unternehmen fand die PC-isierung zeitverzögert erst Anfang der
1990er-Jahre statt.
4
Für den Übergang zu diesem zweiten Entwicklungsschub kann das Jahr 1984 herangezogen wer-
den. Denn in diesem Jahr überstieg erstmals die Anzahl der Besitzer eines Personal Computers die
Anzahl der Menschen, die über Terminals Zugang zu einem Großrechner besaßen (vgl.: IDC
1995–96, S. 2).
Soziologie des Digitalen 1359
durch entsprechende Apps von smart devices erfolgen. Die kommunikative Infra-
struktur des Internets wird dabei nicht nur vorausgesetzt, sondern die dort anzutref-
fenden Datenströme verweben sich unentwirrbar mit den Prozessen der offline-
Wirklichkeit.
Im Effekt ist Digitalisierung allerdings viel mehr als die ‚wilde‘ Kombination
von vormals isolierten Daten zu smarten Steuerungszwecken: In der Steuerung
mittels Daten ist das genuin Neue bei der Digitalisierung zu verorten, was am
Beispiel einer Industrie 4.0-Anwendung illustriert werden soll: Die Aktor- und Sen-
sordaten aller Maschinen eines Betriebs werden kontinuierlich gesammelt und in
einem Big-Data-Setting ausgewertet. Gleichsam in Echtzeit können dabei Berech-
nungen der gesamten Produktion dieses Betriebs vorgenommen werden, um deren
Ergebnisse in die ablaufenden Produktionsprozesse dergestalt rücküberführen zu
können, dass sie die Richtung dieser Prozesse maßgeblich verändern. Über Smart
Devices wird die Belegschaft über die sich dynamisch anpassende Produktionspla-
nung informiert und aufgefordert, entsprechend ihre Tätigkeiten daraufhin anzupas-
sen – wie zum Beispiel eine unvorhergesehene Maschinenwartung, die in Form ei-
nes Schritt-für-Schritt-Tutorials mit augmented reality-Elementen auch ungelernte
Arbeiter in die Lage versetzt, hochkomplexe Arbeitsschritte zu vollführen. Daten
und deren Berechnung haben damit erheblichen Einfluss darauf, was in dem betref-
fenden Betrieb faktisch passieren wird. Die digitale Sphäre interveniert in die
offline-Wirklichkeit des Betriebs so, dass das, was für real gehalten wird, zu einem
guten Teil aus Daten und Berechnungen besteht.
3 C
odes Protokolle und Algorithmen als Treiber der
Digitalisierung
Frühzeitig hat Adrian Mackenzie critical code studies betrieben. Ihm gemäß
findet in unserer Gegenwartsgesellschaft mit der Fülle an Softwarelösungen und
Codes, die funktional eingesetzt werden, ein „Turmbau zu Babel“ statt (Mackenzie
2006, S. 28). Die eigentliche Herausforderung für die Gesellschaft bestehe darin, die
weitreichende Wirkweise von Software sichtbar zu machen. Denn die Mehrebenen-
architektur des Computers absorbiere den Code in einen unerreichbaren Innenraum,
der nur noch für sehr wenig Experten zugänglich bleibe. Hier herrsche genau das
vor, was Thrift (2004) mit dem „technologischen Unbewusstsein“ umrissen habe.
Normalerweise bleibt auch für die Programmiererinnen der Objektcode in Maschi-
nensprache unsichtbar. Sie programmieren vielmehr in einer (alltags-)sprachnahen
Programmiersprache, die dann vom Computer in den Objektcode übersetzt wird.
Hinzu kommt für Mackenzie, dass die Schnelligkeit, in denen Codes Berechnungen
vornehmen, für den Menschen nicht nachvollziehbar ist, da einzelne Berechnungen
unterhalb der Wahrnehmungsschwelle agieren (vgl. Mackenzie 2006, S. 25). Macken-
zies Ansatz besteht darin, den Computer von seiner Innenseite her zu denken, indem
er den Code sichtbar und nachvollziehbar macht. Denn hinter jedem Code steckt
eine Idee, die sich in Sprache ausdrücken lässt. Er geht davon aus, dass ein Konti-
nuum von der Idee über die menschliche Sprache sowie über eine Programmier-
sprache hin zu einem Objektcode besteht, bei dem der Abstraktionsgrad zwar
wächst, aber die Idee in jeder der genannten Abstraktionsstufen erhalten bleibt (vgl.
Mackenzie 2006, S. 30). Den Code begreift er dabei als ein Material, das geschrieben,
gelesen und ausgeführt wird. Demgemäß ist der Code Text und Ausübung zugleich,
sowohl Instruktion als auch Prozess, Rede und Aktion. Jedoch sei es unmöglich,
gleichzeitig die Durchführung des Codes und den Code als Ausdruck erfahrbar zu
machen (vgl. Mackenzie 2006, S. 36).
Jeder Code steht in enger Wechselwirkung mit sozialen und gesellschaftli-
chen Prozessen. Mackenzie und Theo Vurdubakis (2011) zeigen dementsprechend
auf, dass auch die Krisen unserer Gegenwartsgesellschaft mit dem Einsatz von
Codes zusammenhängen. Ja, Krisen und der Einsatz von Codes verstärken sich in
den Augen der beiden Autoren sogar wechselseitig. Der Code sei ein obligatori-
scher Passagepunkt für alle Partizipationsmöglichkeiten des heutigen Lebens, da
Codes das bevorzugte Terrain der Entscheidungsfindung seien (vgl. Mackenzie und
Vurdubakis 2011, S. 4). Gleichzeitig wird aktuell bei Krisen aller Art – seien sie finan-
zielle, wirtschaftliche, politische, kulturelle oder ökologische Krisen – der Ruf nach
Codes zu deren Erfassung, Bewertung und/oder Beseitigung laut. Dass ebenjene
Krisen auch ein Produkt des Siegeszuges der Codes sind, gilt es – gemäß Mackenzie
und Vurdubakis – aufzuzeigen. Insbesondere Computersimulationen versprechen
umfassende Vorhersagbarkeit und damit ein frühzeitiges Managen der betreffenden
Krise. Entsprechend trifft man Simulationen fast in allen krisenanfälligen Berei-
chen an, beim Klimawandel, beim Börsengeschehen, bei den Rentenplänen, bei
Finanzkalkulationen aller Art etc.. Dabei werde die Performativität des Codes we-
nig bedacht (vgl. Mackenzie und Vurdubakis 2011, S. 11 f.), wie die durch Algorith-
men des High Frequency Trades verursachte Finanzkrise eindringlich vor Augen
führt. Das eigentlich Paradoxe bestehe darin, dass zur Behebung codeverursachter
Krisen wiederum Codes zum Einsatz kämen. Hier werde besonders deutlich, dass
Soziologie des Digitalen 1361
uns die Allgegenwart des Codes in „posthumane Landschaften“ überführe (vgl. Ma-
ckenzie und Vurdubakis 2011, S. 16). Als problematisch heben die beiden Autoren den
infiniten Regress in der Tiefenstruktur des Codes selbst hervor: nämlich den unbe-
grenzten Verzweigungsgraphen an Entscheidungen, den der Code eröffnet (vgl. Ma-
ckenzie und Vurdubakis 2011, S. 12). Durch Wenn-Dann-Befehle des Codes gebe es
permanent Bifurkationsstellen, in denen sich ein Algorithmus verzweigen könne.
Mit dem kaskadischen Aufbau solcher Befehle entstehe ein unvorstellbar großer
Möglichkeitsraum an Ereignisszenarien, der auch für die Programmierer nicht mehr
fassbar sei. Darüber hinaus basieren Codes – so die Autoren – auf idealisierten Vor-
stellungen der Wirklichkeit, die sich zum Beispiel in Naturgesetzen artikulieren.
Der Transfer dieser (wissenschaftlichen) Idealbedingungen kausaler Zusammen-
hänge in die alltägliche Lebenswelt handle sich weitreichende Friktionen ein, da
Unerwartetes oder in seinen Zusammenhängen noch nicht Entdecktes intervenieren
könne. Entsprechend machen Codes für Mackenzie und Vurdubakis die Dinge we-
niger stabil, da sie eine Welt der Ungewissheit eröffnen. Durch unsere Fixierung auf
Codes als universelle Problemlösungsstrategie vollzieht sich für sie in Rekurs auf
Beck (1984) ein Wandel der Krise selbst: Die Krise transformiert sich von einem
Ereignis in eine Bedingung der Gegenwartsgesellschaft. Eine kritische sozialwis-
senschaftliche Analyse der betreffenden wirkmächtigen Codes müsse aufzeigen,
dass sie immer nur eine unter mehreren Lösungsmöglichkeiten darstellen. Es gebe
mit anderen Worten stets alternative Wege, die Welt in sinnfälligen Zeichenabfolgen
zu konstruieren (vgl. Mackenzie und Vurdubakis 2011, S. 17).
Auch David Beer (2017) hebt auf die Macht algorithmischer Prozesse in der
heutigen Gesellschaft ab. Diese Macht sei allerdings den Algorithmen nicht inhä-
rent, sondern ein Effekt ihres Einsatzes; denn die Macht verwirkliche sich in den
Ergebnissen algorithmischer Prozesse (vgl. Beer 2017, S. 7). Mit der Digitalisierung
nimmt zweifelsohne die machtvolle Einbindung solcher algorithmisch produzierten
Ergebnisse in soziale und gesellschaftliche Prozesse beträchtlich zu. Algorithmi-
sche Strategien limitierten dabei zusehends unsere kulturellen Erfahrungsmöglich-
keiten und sozialen Beziehungen. Man denke an die algorithmischen Prozesse, die
zu „filter bubbles“ führten und weiterhin führen. Sie haben eine Fragmentierung des
Internets in homogene Areale, die untereinander wenig Verknüpfungen aufweisen,
erzeugt. Des Weiteren spricht Beer von „Hyper-Nudging“, den die Algorithmen be-
treiben (vgl. Beer 2017, s. 5): Durch ihre eingebettete Natur greifen Algorithmen di-
rekt in die Rahmung des Alltags ein, da sie den Nutzerinnen paternalistisch be-
stimmte Entscheidungsoptionen nahelegten und wiederum nicht-vorprogrammierte
Entscheidungen ausschließen würden. Besonders problematisch sind diese Formen
der Macht der Algorithmen deshalb, da sie als der entscheidungsproduzierende Part
des Codes ganz ohne menschliche Interventionsmöglichkeiten konzipiert seien.
Gleichwohl bleiben Algorithmen für Beer soziale Prozesse, in denen die soziale
Welt in Form des Codes verkörpert ist. Denn in sie würden Visionen und Ideen be-
züglich der sozialen Welt einfließen. Algorithmen seien nichts anderes als eine Ver-
schlüsselung menschlicher Agency. Ihre Existenz und ihr Design sei ein Produkt
sozialer Kräfte (vgl. Beer 2017, S. 4). Allerdings entfalten nach Beer Algorithmen
nochmals auf einer weiteren Ebene soziale Macht; nämlich auf der Ebene der Idee
1362 R. Häußling
des Algorithmus als Vision kalkulativer Objektivität (vgl. Beer 2017, S. 7). Diese Idee
sei ein Teil eines grundlegenderen Phänomens, nämlich im Sinne eines ideologi-
schen Weltbilds. Beer meint damit einen soziotechnischen Apparat, der die Not-
wendigkeit der Kalkulation und Formen der wissensbasierten Governance pro
pagiert. Entsprechend sei diese Idee des Algorithmus eingebunden in ein weit
umfassenderes Vokabular einer Rationalität, die auf den Prinzipien der Kalkulation,
des Wettbewerbs, der Effizienz, der Objektivität und der Notwendigkeit, strategisch
zu sein, basiere. Demgemäß habe der Algorithmus eine ideenhafte Präsenz in viel-
fältigen gesellschaftlichen Diskursen, nämlich im Sinn eines opportunen universel-
len Mittels, um komplizierte Probleme zu lösen und objektive vertrauenswürdige
Entscheidungen herbeizuführen. Beer spricht hierbei von einer „ikonischen kultu-
rellen Präsenz“, die dem Algorithmus in unserer Gesellschaft attestiert werden kann
(vgl. Beer 2017, S. 11). Die Idee des Algorithmus entfalte ihre Macht demnach im
Sinne einer Normierung – vor allem im aktuellen Entwicklungsschub der Digitali-
sierung: Als nicht mehr weiter hinterfragtes universelles Mittel, schneller, präziser
und umfassender, als Menschen dies können, zu operieren.
Ausgehend von Zittrains (2006) These, wonach Algorithmen die „neuen ‚Ga-
tekeeper‘ des öffentlichen digitalen Raumes“ seien, will Dominique Cardon
(2017) die vielfältigen Formen der algorithmischen Informationsberechnung inner-
halb des Internets erkunden. Darin äußert sich die Überzeugung Cardons, dass das
Internet die entscheidende Plattform der digitalen Sphäre darstelle. Die Erkundung
und rechnende Erschließung des Internets erfolgen dabei mittels sehr unterschiedli-
cher Algorithmen. Als Systematisierungsvorschlag für diese Algorithmen präsen-
tiert er vier Typen „im Ökosystem des Webs […]. Bildlich gesprochen bestimmen
wir diese Gruppen im Hinblick auf die Stelle, die sie bezogen auf die Welt, die sie
jeweils beschreiben wollen, einnehmen“ (Cardon 2017, S. 132). Mit jedem Typ geht
die algorithmische Erfassung anderer ‚Spuren‘ der Nutzer im Web einher: Klicks,
Links, aktive Beteiligungen an sozialen Netzwerken sowie Verhaltensspuren. Die
Erfassung dieser ‚Spuren‘ implizieren auf der technischen Seite unterschiedliche
Analyse- und Berechnungsstrategien. Cardon ordnet diese Typen chronologisch an,
von den Anfängen des Internets (Typ 1) bis hin zu seiner aktuellen Erscheinungs-
form (Typ 4). Entsprechend ist die Ära der Digitalisierung durch den vierten Typ
gekennzeichnet. Doch nun zu den Typen selbst:
Typ 1 – „Neben“ dem Web: Hierbei steht – gemäß Cardon – die rein quantitative
Erfassung der Klicks der Internetnutzer, wie zum Beispiel der Besuch einer Web-
seite, die durch einen Counter angezeigt werden, im Fokus der Betrachtung. Da-
hinter verberge sich die Idee einer demokratischen Abstimmung, bei der jede
Nutzerin mit ihrem Besuch eine und nur eine Stimme vergebe. „Neben“ meint
somit die quasi neutrale Zählung dieser Vorgänge, ohne die Vorgänge damit
selbst zu verändern. Die Seiten, die im Internet die meiste Aufmerksamkeit durch
Anklicken erzeugen, dominieren – ganz im Sinn des Prinzips der Popularität.
Gerade im Unterschied zu den anderen drei Typen (s. u.) wird deutlich, dass die
Nutzer dabei – in direkter Übertragung der Vorstellung der Nutzung klassischer,
nicht-interaktiver Medien – als ein passives Publikum begriffen werden, die von
Soziologie des Digitalen 1363
5
Der „PageRank“-Algorithmus werde in dem Moment unterminiert, in dem Google sich eine Plat-
zierung auf den vordersten Suchergebnisrängen bezahlen lässt und Unternehmen auf den Plan
treten, die mit ausgeklügelten Verfahren eine Search Engine Optimization für Unternehmen, die
nach Erhöhung ihrer Reputation schielen, versprechen.
1364 R. Häußling
aus „nichts anderem als schematischen Mustern, die verschiedene Protokolle und
die Organisation von Daten bezeichnen, die diese Protokolle konstituieren“ (Gallo-
way und Thacker 2014, S. 297). So bestehe die Protokollabfolge des Internets aus vier
Schichten: der Applikationsschicht (z. B. http – Hypertext Transfer Protocol), der
Transportschicht (dem TCP – Transmission Control Protocol), der Internetschicht
(dem IP – dem Internet Protocol) und der Link- bzw. Medienzugriffschicht
(z. B. Ethernet) (vgl. Galloway und Thacker 2014, S. 298). Dem Protokoll kommt –
gemäß den beiden Autoren – stets eine Doppelfunktion zu: Es ist einerseits eine
Apparatur, die Netzwerke ermöglicht,6 und andererseits eine Logik, die Aufgaben
und Abläufe in dieser Apparatur regelt (vgl. Galloway und Thacker 2014, S. 291 f.).
Protokolle treten als raffinierte Systeme von „dezentralisierter Kontrolle“ (Gallo-
way und Thacker 2014, S. 292) – so Galloway und Thacker – dadurch in Erscheinung,
dass sie technisch den Raum des Internets kontrollieren und den Datenfluss mitge-
stalten und regulieren. Auf dieser Basis würden soziale Prozesse miteinander ver-
knüpft und darüber hinaus auch menschliche wie nicht-menschliche Elemente ar-
rangiert. Für die beiden Autoren handelt es sich bei Protokollen um „individuierte
[…] Multiagentenknoten in einem metastabilen Netzwerk“, deren Relevanz weni-
ger aus „Macht (etwa über Einschränkung, Disziplin oder Normativität)“ erwächst
denn aus Kontrolle (Galloway und Thacker 2014, S. 293). Diese sei in der „Modula-
tion, Distribution [und] Flexibilität“ (Galloway und Thacker 2014, S. 293) im Um-
gang mit Daten realisiert. Genau diese technischen Voraussetzungen ermuntern
also einerseits die Nutzer zur freimütigen Preisgabe zum Teil sehr persönlicher
Daten – etwa auf Social Media-Seiten – und ermöglichen andererseits die immer
umfassender werdende Kontrolle der Nutzerinnen. Die beiden Autoren gehen da-
von aus, dass jedes Netzwerk durch Protokolle geregelt wird – einerlei ob es sich
um Computernetze oder etwa um biologische Netzwerke handelt. Denn Netzwerke
zeichneten sich dadurch aus, dass sie dezentral und flexibel sind. In einer solchen
Gebildestruktur könne Kontrolle nur in Form von Protokollen erfolgen, die wirk-
sam würden, wenn bestimmte distinkte Ereignisse an einem beliebigen Ort im
Netzwerk eintreten. „Information ist das entscheidende Gut in der organisatori-
schen Logik der protokollogischen Kontrolle. Information ist die Substanz des Pro-
tokolls [Hervorhebung durch A.G. und E.T.]“ (Galloway und Thacker 2014, S. 304).
Drei Prinzipien der heutigen Gesellschaft leiten Galloway und Thacker aus diesen
Überlegungen ab (vgl. Galloway und Thacker 2014, S. 305 f.): (1) Netzwerke indivi-
duieren, indem sie Entitäten Positionen und Rollen zuordnen und in Beziehungen
einbetten. (2) „Netzwerke sind eine Vielheit“ (Galloway und Thacker 2014, S. 306).
Sie arrangieren Unterschiede (heterogene Knoten und Kanten) auf einheitliche
Weise (durch Protokolle). (3) Netzwerke sind dynamisch, indem sie ihre Konnekti-
vität permanent verändern. Die digitale Gesellschaft folge genau diesen drei Prin-
zipien.
6
„Wenn Netzwerke Strukturen sind, die Menschen miteinander verbinden, dann sind Protokolle
die Regeln, die dafür sorgen, dass die Verbindungen auch wirklich zustande kommen.“ (Galloway
und Thacker 2014, S. 291).
1366 R. Häußling
Nicht zuletzt im Zusammenhang mit Big Data befasst sich eine zunehmende Anzahl
sozialwissenschaftlicher Ansätze mit Daten und Datenbanken – insbesondere sind
hier die Critical Data Studies zu nennen (in Auswahl: Boyd und Crawford 2013;
Burkhardt 2015; Dalton und Thatcher 2014; Iliadis und Russo 2016; Kitchin 2014a;
Kitchin und Lauriault 2014; Manovich 2001; Manovich 2014; Michael und Lupton
2015). Besonders dieser aktuelle Schwerpunkt führt dazu, den bereits beträchtli-
chen Einfluss von Big Data-Berechnungen in den Forschungsfokus zu rücken.
Zum einen diskutieren Autorinnen innerhalb der Critical Data Studies die Macht
von Daten, der Mündigkeit der Nutzer trotz Datafizierung und die in Daten einge-
schriebenen Ziele, Deutungen, Politiken etc.. Zum anderen liegen Forschungsak-
zente auf Fragen des Umfangs von Datensätzen, des Zugriffs auf Daten, nach der
Qualität und Integrierbarkeit der Daten, ihrer Skalierung sowie nach der Anwen-
dung von spezifischen Analyseverfahren (siehe hierzu auch Abschn. 3).
Eine ebenso einflussreiche wie grundsätzliche Theorie liegt mit Lev Manovich
(2001, S. 219) vor: Das Denken in Datenbanken besitze einen ähnlich revolutionären
Charakter wie die Einführung der Zentralperspektive in die Malerei zu Beginn der
Renaissance. Manovich begreift die Datenbanken als symbolische Formen im Sinne
Cassirers (1977), also als eine Grundform, wie wir uns die Welt erschließen – und
zwar genauer als symbolische Formen der digitalen Medienkultur. Ihr stehen die
altehrwürdigen Erzählungen (einschließlich der „großen Erzählungen“ (Lyotard
1999) der Philosophie) gegenüber, die durch diese neue Form, welche die Daten-
banken7 repräsentieren, abgelöst werden. Dabei ist das Spezifikum der Datenban-
ken für Manovich das gleichberechtigte Nebeneinander der Elemente, die keine
Reihenfolge und auch kein Anfang oder Ende preisgeben. Als Paradebeispiel fun-
giert nach Manovich das Internet: Es verfolge mit seiner unstrukturierten Samm-
lung an Texten, Bildern und Videos, die beliebig in Raum und Zeit anordbar sind,
eine anti-narrative Logik (vgl. Manovich 2001, S. 221). Denn eine Webseite sei nichts
anderes als eine sequenzielle Liste ebenso heterogener wie austauschbarer Ele-
mente. Sie seien Computerfiles, die stets ediert werden könnten und weniger auf
Vollständigkeit denn auf Erweiterbarkeit und partieller Ersetzbarkeit angelegt seien.
Jede Internetseite ist damit für Manovich ein Typ Datenbank – und das Web insge-
samt ein sich fortwährend wandelnder Datenkorpus (vgl. Manovich 2001, S. 225).
Dabei müssten Daten permanent generiert, gereinigt, organisiert und indiziert wer-
den. Die Indizierung sei bedeutsam, damit eine effiziente Suche nach ihnen bewerk-
stelligt werden könne. Dabei gelte: Je komplexer die Datenbank, desto einfacher der
Algorithmus – vice versa (vgl. Manovich 2001, S. 223). Zu den komplexesten Daten-
bankphänomenen zählt für Manovich das Internet.
7
Es sei hier angemerkt, dass Manovich einen erweiterten Datenbankbegriff im Sinn hat, der alle
nicht-narrativen Formen der Aufbewahrung und des Handlings von Informationen darunter ver-
standen wissen will.
Soziologie des Digitalen 1367
Auch Manovich trifft die weiter oben eingeführte Unterscheidung in zwei For-
men von Software: Algorithmen und Datenbanken, die für ihn in einem komplexen
Zueinander stehen: Während Algorithmen Prozesse darstellten, hätten Datenbanken
Objektcharakter. Sie seien zwei Hälften einer Ontologie der Computerwelt (vgl.
Manovich 2001, S. 223). So würden beispielsweise Computerspiele einer narrativen
Logik folgen. Und der Reiz des Computerspiels bestünde nicht zuletzt darin, den
Algorithmus des Spiels zu entschlüsseln. Der Spieler versuche mit anderen Worten
sich in das Computermodell des Spiels hineinzudenken. Narrative/Algorithmen ei-
nerseits und Listen/Datenbanken andererseits sind für Manovich natürliche Feinde,
die um ein exklusives Recht der Welterschließung streiten. Denn Datenbanken re-
präsentierten die Welt als eine Liste von Werten, die beliebig arrangiert werden
können. Daraus ergebe sich eine neue kulturelle Vorgehensweise der Welterschlie-
ßung, die in folgender Sequenz bestehe: Realität → Medien → Daten → Datenban-
ken (vgl. Manovich 2001, S. 224 f.). Die Datenbank wird nach Manovich (2001,
S. 227) zum zentralen kreativen Faktor der digitalen Sphäre. Nicht nur okkupierten
die Datenbanken heutzutage den größten Raum in der neuen Medienlandschaft. Ein
neues Medienprodukt zu entwickeln, bedeute darüber hinaus, eine Schnittstelle zu
einer Datenbank zu konstruieren. Durch die Datenbank ließe sich multiple Trajek-
torien legen, die zu Hypernarrativen führten. Ganz so wie bei einem chronologi-
schen Verlauf der Internetnutzung einer Person, würde die Nutzerin einer beliebigen
Datenbank ihr eigenes Narrativ erschaffen. Entsprechend käme es auch zu einer
Renaissance der Montage in der visuellen Kultur unserer heutigen Zeit, in der das
Paradigma aller möglichen Trajektorien vorherrsche (vgl. Manovich 2001, S. 229 f.).
Die Datenbank sei folglich ein radikaler Bruch mit der Tradition der Narra-
tion, die noch im 20. Jahrhundert vorherrschte. Die Differenzierung Manovichs
vermittelt zunächst den Eindruck, dass Datenbanken stets implizit, während Narra-
tive stets explizit seien. Doch durch die Neuen Medien dreht sich – so Manovich –
diese Beziehung: Datenbanken sind nun materielle Gegebenheiten, während Narra-
tive ‚nur noch‘ virtuell und flüchtig in Erscheinung treten. Das Design jedes New
Media-Objekts beginne in der Zusammenstellung der Datenbank möglicher Ele-
mente, die kombinierbar seien. Auf dieser materiellen Ebene sei ein Narrativ nur ein
Set von Links unter unzählig vielen anderen denkbaren Sets (vgl. Manovich 2001,
S. 231). Der Computer selbst fungiere somit als Filter, der in der rapide wachsenden
Welt der Datenbanken neue Zusammenhänge zu identifizieren vermag (vgl. Mano-
vich 2001, S. 236).
Marcus Burkhardt (2015, S. 141) bezweifelt, ob der Begriff der Narration tatsäch-
lich den geeigneten Gegenbegriff zur Datenbank darstellt, da sie vielmehr „als
Möglichkeitshorizont für Erzählungen im Kontext digitaler Medienkulturen, wel-
che eine spezifische Form des sequenziellen Zugriffs auf eine Datenbank darstel-
len“, zu begreifen sei. Die Erzählung wäre mit anderen Worten eine mögliche Ord-
nungsstrategie der Datenbank, die noch vielfältige anderen Formen der Ordnung
und Präsentation ihrer Elemente biete. Es komme auf die Software an, die auf den
invisibilisierten Datenbestand zugreife und eine Logik der Ordnung verfolge.
„Durch Software wird der unsichtbare Datenbestand in wahrnehmbare mediale
Konstellationen übersetzt. Bedeutsam sind infolgedessen nicht nur die g esammelten
1368 R. Häußling
Medienobjekte, sondern auch die Regeln der Vermittlung zwischen der unsichtba-
ren Tiefe des Computers und der wahrnehmbaren Oberfläche“ (Burkhardt 2015, S.
144). Damit versucht Burkhardt im Unterschied zu Manovich eine mittlere Posi-
tion zwischen den zwei Formen von Softwaren, den Datenbanken und den Al-
gorithmen, einzunehmen, ohne eine der beiden Formen zu priorisieren. Datenban-
ken sind für ihn „latente Infrastrukturen“ (Burkhardt 2015, S. 287). Am Beispiel der
Hypertexte lassen sich die Konsequenzen dieser anderen Weichenstellung veran-
schaulichen: „Die Einheit des Texts wird im Hypertext durch die vernetzte Vielfalt
von Inhaltsfragmenten aufgelöst, wobei Fragmentierung und multilineare Verlin-
kung vielfältige Lektüremöglichkeiten eröffnen“ (Burkhardt 2015, S. 106). „Das
World Wide Web, Suchmaschinen, Wikipedia, Datenbanken, soziale Netzwerke,
soziale Taggingsysteme, das Semantic Web etc. stellen Informationsinfrastrukturen
bereit, die auf unterschiedlichen Niveaus ansetzen, verschiedenen Logiken folgen
und auf unterschiedliche Weise an bestehende Ordnungen anschließen“ (Burkhardt
2015, S. 113). Insbesondere ist hier die Ordnung der Datenbanken gemeint, die
mehr ein Potenzial für Ordnungen als eine Ordnung im eigentlichen Sinn darstellen,
wie auch Meyer (2005, S. 244) hervorhebt: „Die Database ist amorph, sie hat keine
Form, kann aber in alle möglichen Formen gebracht werden. Sie ist ein Potenzial an
Formen“. Das bedeutet für Burkhardt allerdings nicht, dass die Datenbank ein völ-
liges Chaos darstellt. Vielmehr bedarf diese einer Struktur der Datenablage und des
Datenzugriffs, die es ermöglicht, auf spezifische Informationen zuzugreifen. In ei-
ner materialreichen Analyse der technischen Struktur von Datenbanken zeigt er auf,
dass eine informationelle Zwischenschicht Softwaren, die auf die Datenbanken zu-
greifen wollen, anzeigt, wo welche Informationen physisch zu finden sind (vgl.
Burkhardt 2015, S. 205–281). Dabei ist ‚welche Informationen‘ bedeutsam; denn
diese Zwischenschicht enthält natürlich nicht diese betreffende Information noch
einmal, sondern eine verkürzte/verkürzende Interpretation deren.
Während Manovich nach einer Makrostruktur der Datenbanken Ausschau gehal-
ten hat, möchte Burkhardt die „Pluralität verschiedener Mikrologiken der Informa-
tionsverarbeitung“ akzentuieren (Burkhardt 2015, S. 147). Entsprechend verfolgt er
„die Idee eines fragmentierten, zwischen den partikularen informationellen Prakti-
ken verschiedener Gemeinschaften vermittelnden Informationssystems“ (Burkhardt
2015: 182). Infolgedessen bezögen sich informationelle Praktiken auf bestehende
Datenbanken, wie letztere auch als Produkt solcher Praktiken begriffen werden
müssten. Burkhardt schlägt vor, „Benutzerschnittstellen als Formen der Verkörpe-
rung von Datenbanken“ zu begreifen (Burkhardt 2015, S. 284). Sie seien in Bezug auf
den Wahrnehmungshorizont der Nutzer hin entworfen und stellten gleichzeitig in
Aussicht, die informationellen Potentiale einer Datenbank zum Erscheinen zu brin-
gen. Sie würden damit zum Nadelöhr im Umgang mit den in Datenbanken abge-
speicherten Informationen. „Durch digitale Datenbanken werden Informationen zu
Medien für Formbildungen, welche sich an und durch Benutzerschnittstellen aus-
formen“ (Burkhardt 2015, S. 286).
Schnittstellen spielen auch bei meinem datentechnologischen Konzept eine be-
deutsame Rolle (vgl. Häußling 2018, 2019). Im Rahmen einer Relationalen Tech-
niksoziologie plädiere ich dafür, binäre Daten als Schnittstellen zwischen algo-
Soziologie des Digitalen 1369
rithmischen und sozialen Prozessen zu analysieren. Dies erlaubt, das Wie des
Zusammenspiels digitaler und sozialer Prozesse analytisch exakt zu bestimmen.
Auf diese Weise ist es möglich, die sehr unterschiedlichen soziotechnischen Wirk-
weisen digitaler Phänomene differenziert eingruppieren zu können. Als Schnitt-
stelle schieben sich Daten zwischen soziale und technische Prozesse und nehmen
dort eine mittlere – auch im Sinne von transferierende – Stellung ein. Einerseits
werden Phänomene der offline-Wirklichkeit in binäre Daten transferiert, fast alle
Lebensbereiche erfahren auf diese Weise eine Datafizierung. Andererseits wird mit
Daten binär gerechnet bzw. gearbeitet, um Ergebnisse zu produzieren, die wiede-
rum an die sozialen Prozesse angekoppelt werden: Binäre Daten werden zum Bei-
spiel als Input für Programme benötigt, sie werden mit anderen Daten in Beziehung
gesetzt, sie können Dokumentationen von algorithmischen Prozessen aber auch
deren Ergebnisse sein, sie können in Ausgabedaten transferiert oder in Datenbanken
abgelegt werden.
Nun kommt es in einer Datentechnologie8 nicht nur einmal zu einer Verkopplung
mittels Daten, sondern dies erfolgt mehrfach. Um die multiple Verkopplung ana-
lysieren zu können, ist es notwendig, verschiedene Vorgänge innerhalb der Daten-
technologie zu differenzieren. Hierzu habe ich in Anlehnung an Flyverbom und
Madsen (2015)9 ein Modell der datentechnologischen Verkopplungen entworfen.
Diese Verkopplungsprozesse können auch als Figurationstreiber begriffen werden,
da sie die soziotechnischen Wirklichkeiten mittels der Daten als Schnittstellen wir-
kungsvoll (re)konfigurieren. Das Modell untergliedert analytisch die Datentechno-
logie in fünf Formen der Verkopplung: Die (1) Produktion von Daten, ihre (2)
Strukturierung, die (3) Distribution von Daten, ihre (4) Visualisierung sowie die (5)
datenbasierte oder sogar –induzierte Steuerung sozialer Prozesse. Diese Verkopp-
lungsformen sind keineswegs chronologisch zu begreifen. Vielmehr können Schlei-
fen zwischen einzelnen Verkopplungsformen auftreten; eine Form bzw. einzelne
Formen häufiger durchlaufen werden; auch ein komplettes Durchlaufen der Ver-
kopplungsformen ist nicht zwingend.
(1) Produktion von Daten: Daten fallen nicht vom Himmel; sondern selbst sog.
Rohdaten müssen erzeugt und als relevant für weitere Auswertungen identifi-
ziert werden. Es geht also um die Übersetzung eines Phänomens in ein für digi-
tale Prozesse berechenbares Format (vgl. Mayer-Schönberger and Cukier 2013,
S. 78). Es lassen sich zwei Quellen der Datenproduktion differenzieren: Zum
einen kann es sich um Daten handeln, die durch die Nutzung von Geräten bzw.
Diensten anfallen. Zum anderen kann es sich um sog. „in silicio data“ handeln,
die durch digitale Prozesse selbst erzeugt werden. Ein weiterer Unterschied
wird durch die Form der Datenproduktion bestimmt: Zum einen fallen Daten
durch die Nutzung von Social Media-Seiten und von Nutzereingaben bei
8
Unter ‚Datentechnologie‘ sollen – gemäß diesem Ansatz – alle soziotechnischen Verfahren ver-
standen werden, die das Datenhandling betreffen.
9
Das Konzept von Flyverbom und Madsen erfährt eine erhebliche Modifizierung und Erweiterung.
Statt von Phasen spreche ich von Verkopplungsprozessen, die Prozesse werden inhaltlich anders
gefasst und das Konzept geht von fünf Prozessarten statt vier Phasen aus.
1370 R. Häußling
online-Diensten an. Daneben gibt es aber noch diejenigen Daten, die durch den
Einsatz von Maschinen anfallen (etwa Sensor- und Aktordaten). Schließlich
führt auch die Selbstvermessung des eigenen Körpers (wie etwa Schrittzähler)
zu Daten. Je nach Quelle und Form der Datenproduktion sind die Daten unter-
schiedlich zu bewerten.
(2) Strukturierung von Daten: Bei der Strukturierung von Daten kommen techni-
sche Verfahren wie etwa das Datenbankmanagement, Data-Mining, die Daten-
visualisierung oder das Maschinenlernen zur Anwendung. Diese Programme
können u. a. auf ein quantitatives Ordnen, eine Mustererkennung, eine Profilbil-
dung oder auf die Ermittlung auffälliger Werte abzielen. Es lassen sich aber
auch generelle Prinzipien bei der Strukturierung von Daten ausmachen: (a) Es
werden große verteilte Datenmengen zu Auswertungszwecken gebündelt. (b)
Ein durchgängiges Prinzip bildet die Modularisierung: Module können beliebig
miteinander verknüpft werden, da die technischen Schnittstellen vereinheitlicht
sind. (c) Durch Datenaggregation kann die Auswertung skaliert werden. Auf
den unterschiedlichen Skalenniveaus der Auswertung kommen trotzdem die
gleichen Verfahren zur Anwendung. (d) Anhand der bei der Nutzung anfallen-
den Daten können Echtzeitanalysen durchgeführt werden und deren Ergebnisse
wiederum in die weitere Nutzung mit einfließen. Jede Strukturierung folgt be-
stimmten Zwecken und führt zu spezifischen Ergebnissen, die wiederum sozial
wirksam werden. Damit sind Strukturierungen machtförmig (vgl. auch Beer
2017, S. 4); und sie sind kontingent, d. h. sie hätten auch anders erfolgen können,
um den Zweck zu erfüllen. Entsprechend gilt es bei diesem Typ von Verkopp-
lungsprozessen, techniksoziologisch die Eingriffstiefe und die eingeflossenen
Zielsetzungen, Deutungen, Annahmen dieser Strukturierungen in Bezug auf
soziale Prozesse aufzudecken und darzustellen.
(3) Distribution von Daten: Die Distribution der strukturierten Daten ist aus-
schlaggebend dafür, welche sozialen und technischen Entitäten Zugriff auf sie
haben und welche Entitäten in welcher Form von ihnen betroffen sind. Es las-
sen sich auf Seiten der sozialen Entitäten mindestens drei datenspezifische Ak-
teursrollen unterscheiden: Die Datenproduzenten, die Dateneigner und die
Endnutzer. Da diese Akteursrollen selten in einer Person koinzidieren, erwach-
sen daraus Konfliktlinien und Asymmetrien im Hinblick auf das Wissen bezüg-
lich des Umgangs mit Daten, die es soziologisch ebenfalls zu erschließen gilt.
(4) Visualisierung von Daten: Die Darstellung der Daten ist ein eigenständiger
Prozess der Datentechnologie. Denn in der Regel werden nicht alle Quelldaten
und strukturierte Daten dargestellt, sondern es wird eine auf einen Zweck hin
ausgerichtete Auswahl getroffen. Des Weiteren werden die Daten in einer be-
stimmten Form präsentiert, die nicht zuletzt darüber entscheidet, ob technische
Laien ebenfalls in der Lage sind, ihren Bedeutungsgehalt zu interpretieren. Man
denke z. B. an den Social Graph von Facebook, der die Datafizierung von Be-
ziehungen für jeden Nutzer niederschwellig zur Darstellung bringt. Das ‚Wie‘
der Darstellung wird – aufgrund der weitgehenden Entkopplung von Form und
Soziologie des Digitalen 1371
Ob durch die digitale Technologie eine ganz neue Relation zwischen Technik und
Soziologie entstehen könnte, wird gegenwärtig im Zusammenhang mit Digital So-
ciology und Computational Social Science (im Folgenden: CSS) diskutiert. Denn
Big Data-Analysen liefern ganz neue Zugänge zum Sozialen, erfordern aber auch
ein tiefgreifendes Umdenken im Hinblick auf Methodenkompetenzen und forsche-
rische Verfahrensweisen. Insbesondere Kompetenzen in Programmierung, Daten-
bankmanagement und komplexitätstheoretische Auswertungsverfahren scheinen
10
Ein nicht-linear rückgekoppeltes System stellt beispielsweise auch ein Industrie 4.0-Betrieb dar.
In einem solchen System können die Daten des gerade ablaufenden Produktionsprozesses zur
Prognose eines Produktionsengpasses führen, aufgrund derer die Belegschaft aufgefordert wird,
andere Arbeitsschritte vorzunehmen, um etwas zu vermeiden, was noch gar nicht eingetreten ist.
Ob diese Big Data-Prognose richtig ist oder nicht, entzieht sich der Beurteilung sowohl durch die
jeweiligen Betroffenen als auch durch die Produktionsplaner bzw. Systemadministratoren. Wenn
obendrein die überwiegende Mehrheit der Belegschaft den Aufforderungen des Systems folgt,
lässt sich noch nicht einmal post festum konstatieren, dass das Risiko eines Produktionsengpasses
real war, da er ja durch die systemische Entscheidungsmanipulation vermieden werden konnte.
1372 R. Häußling
derartige Hoffnung sehen die Autoren in dem grundlegenden Wandel, der durch Big
Data eingeläutet wird und den sie mit der quantitativen Wende in den Sozialwissen-
schaften der 1970er-Jahre vergleichen, bei der die quantitative Sozialforschung mit
einer variablenzentrierten Sichtweise, standardisierten Erhebungsverfahren, Re-
gressions- und Korrelationsanalysen gegenüber einem ethnographischen Vorgehen
(Stichwort: Chicagoer Schule) die Oberhand gewann. Mit Big Data seien neue For-
men von Daten verfügbar, es kämen neue Techniken der Datenauswertung wie etwa
machine learning zum Einsatz und es ergäben sich neue Perspektiven der Untersu-
chung. Ironischerweise würde die CSS mit ihrer Ausrichtung auf multivariate Daten
sehr viel mit der ethnographischen, also qualitativen Forschung der Chicagoer
Schule teilen. Auch sei bei der CSS eine Abkehr von dem methodologischen Indivi-
dualismus (der in der quantitativen empirischen Sozialforschung bislang vorherr-
schend ist) beobachtbar. Stattdessen würde ein Relationalismus bzw. methodolo
gischer Transaktionalismus favorisiert, der auf relationale Zusammenhänge und
Austauschprozesse abhebe.
In ähnlicher Weise postuliert Rob Kitchin (2014b), dass Revolutionen in der
Wissenschaft häufig durch Revolutionen in den Datenzugängen und Messmetho-
den ausgelöst werden. Dabei bedeute Big Data nicht nur, dass die zu analysierenden
Datensätze groß seien, sondern die in der digitalen Sphäre gewonnenen Daten wür-
den eine hohe Geschwindigkeit aufweisen, seien umfangreich im Geltungsbereich,
feingranular, relational, flexibel und skalierbar. Mit anderen Worten sind es spezi-
fisch soziotechnische Konstellationen, die zu dieser anderen Form und Reichweite
von Daten führen, ganz zu schweigen von den Analysemethoden in Form von leis-
tungsfähigen Computerprogrammen. Kitchin konstatiert für die gegenwärtige CSS
die Dominanz einer – wie er es nennt – empiristischen Vorgehensweise, welche der
Entstehung einer komplexeren erkenntnistheoretischen Vorgehensweise im Wege
steht. Genau für eine solche Erkenntnistheorie, die situiert, reflexiv und kontextsen-
sibel ist, spricht er sich aus. Dies könne gerade auch mit einer datengetriebenen
Version von CSS umgesetzt werden (vgl. Kitchin 2014b, S. 5 f.). Hierfür solle eine
rekonfigurierte Version der traditionellen wissenschaftlichen Methodik zum Einsatz
kommen, die einen neuen Weg der Theoriebildung einschlage. Konkret schwebt
ihm eine hybride Kombination abduktiver, induktiver und deduktiver Vorgehens-
weisen vor, die sich wechselseitig befruchten: Die Induktion solle zur Hypothesen-
bildung herangezogen werden. Die Abduktion diene dazu, den Forschungsfokus auf
das zu lenken, was in Bezug auf das bereits vorhandene Wissen über den Sachver-
halt am meisten Sinn ergebe. Existierende Theorie leitet dann – gemäß Kitchin –
den Prozess der Wissensgenerierung. Mit einer solchen hybriden Vorgehensweise
ließe sich eine postpositivistische Form von CSS gewinnen, die situiert, reflexiv und
offen bezüglich des Forschungsprozesses sei, die Kontingenzen bei den Herange-
hensweisen berücksichtige, nuancierte Schlussfolgerungen produziere, die gewon-
nenen Erkenntnisse mit small data-Strategien komplettiere sowie sich dessen be-
wusst mache, dass Forschung immer auch politisch sei.
Patricia T. Clough, Karen Gregory, Benjamin Haber und R. Joshua Scannell
(2015) sprechen von einem „Datalogical Turn“, der sich aktuell im Zusammen-
hang mit Big Data vollziehe. Aufgrund der vielfältigen digitalen Spuren, die wir in
1374 R. Häußling
11
Diese Auflösung von Innen und Außen werde auch am Beispiel von „quantified self“ deutlich.
Die digitale Sphäre stelle eine körperliche Erweiterung jenseits des menschlichen Körpers dar, die
mit diesem wechselwirke. Auf diese Weise erhielten körperliche Praktiken eine grundlegende da-
tengetriebene Modifikation (vgl. Clough et al. 2015, S. 154).
Soziologie des Digitalen 1375
Wenig sinnvoll erscheint aus einer solchen Perspektive das Lösungsangebot der
klassischen soziologischen Umfrageforschung, variablenanalytisch daran festhalten
zu wollen, Personen zu befragen. Ihre Antworten können sich – gemäß der Sicht-
weise der Autoren – nämlich lediglich auf Oberflächenphänomene, die dem Be-
wusstsein des Befragten zugänglich sind, beziehen. Entscheidend seien jedoch die
dahinterliegenden unbewussten Sinnschichten, die zwar das Handeln der Akteure
leiten, ihnen aber in der Regel nicht zugänglich seien. Entsprechend sollten Akteure
und Strukturen – so die Autoren – zusammen erfasst werden, denn durch die gekop-
pelte Analyse kann nachvollziehbar gemacht werden, wieso sich bestimmte Er
eignisse als Handlungen beobachten lassen. Zu diesen Strukturen seien nicht-
überschaubare Einbettungskonstellationen, in denen sich die Akteure jeweils
befänden, von außen übernommene und nicht weiter reflektierte Muster in ihren
Verhaltensweisen, umfeldliche Beeinflussungsdynamiken und viele andere Dinge
mehr zu rechnen, die sich dem Alltagsverständnis der Akteure entzögen. Indem nun
diese Akteure Spuren ihres Tuns kontextsensitiv hinterlassen, biete sich nunmehr
mit Big Data die Chance, genau auf dieses Nicht-Bewusste analytisch scharf zu
stellen.
Ein für die Techniksoziologie besonders wertvoller Beitrag in dieser Debatte um
Digital Sociology und CSS liegt mit Noortje Marres (2017) vor. Für sie ist das Di-
gitale eine totale soziale Tatsache im Sinne von Marcel Mauss.12 Durch die digitale
Sphäre beginnen – so ihre These – soziale Konzepte mit dem sozialen Leben zu
interagieren. Damit einher gehe ein transformativer Effekt, bei dem die Beschrei-
bung einer Situation ebenjene Situation verändere. Smarte Infrastrukturen würden
nicht nur Analysen des sozialen Lebens, sondern Interventionen erlauben, womit
die Durchführung experimenteller Methoden, neue Formen der Interaktivität zwi-
schen Forschung und sozialem Leben sowie eine weit reichende Veränderung der
sozialen Welt durch digitale Analysen möglich würden. Dabei habe aber eine Digi-
tal Sociology die Relation zwischen Technik und Gesellschaft stets im Blick zu
behalten: Denn die digitalen Plattformen seien weniger Fenster in die soziale Welt
als vielmehr soziotechnische Arrangements mit spezifischen Eigenlogiken, die es
zu erfassen gelte. Für Marres herrscht in der digitalen Sphäre ein komplexer Zusam-
menhang zwischen technischen Elementen und Nutzern vor, die (re)agieren und
ihre Handlungen mittels Devices ordnen. Dabei sei zu konstatieren, dass digitale
Techniken soziale Beziehungen erzeugen und Gesellschaft erweitern. Das Internet
sei wie eine soziologische Maschine konfiguriert (vgl. Marres 2017, S. 64). Dies
würde noch dadurch verstärkt, dass eine soziale Grammatik in die Sprache der gro-
ßen Firmen digitaler Plattformen Einzug erhalten habe: Sie analysieren soziale Pro-
zesse und soziale Wirkmechanismen im Netz, um wirkungsvoll mit neuen Ge-
schäftsfeldern und Gewinnperspektiven zu intervenieren. Gerade die Kombination
der spezifischen Eigenschaften digitaler Technik, einerseits das soziale Leben
12
Eine totale soziale Tatsache stellt für Mauss (1989) eine Verflechtung individueller Akteure, so-
zialer Gruppen und Institutionen dar, die alle relevanten gesellschaftlichen Bereiche (Wirtschaft,
Politik, Recht, Religion etc.) umfasst und auf diese Weise die Gesellschaft im Ganzen bestimmt.
Prominent geworden ist sein Beispiel des Tausches.
1376 R. Häußling
13
Natürlich verliert die Soziologie damit ihre Wertneutralität, da sie somit in ihren Untersuchungs-
gegenstand interveniert. Für Marres ist dies bereits durch das Digitale selbst vollzogen: Die Sozio-
logie werde immer mehr zur „öffentlichen Soziologie“, indem Sozialwissenschaftler ihre Publika-
tionen und wissenschaftlichen Forschungen in der digitalen Sphäre publizieren.
Soziologie des Digitalen 1377
In eine ähnliche Richtung zielt Deborah Luptons (2015, S. 46) Forderung nach ei-
ner „Live Sociology“. Sie will darunter eine Digital Sociology im Sinne einer dy-
namischen Forschung verstanden wissen, in der es als Forscher notwendig ist, sich
in dem zu erforschenden Raum zu bewegen, um dort neue Methoden der Datenge-
winnung anzuwenden. Es handle sich um einen soziotechnischen Raum, in dem es
vor allem die neuen technischen Möglichkeiten von soziologischer Seite zu antizi-
pieren gelte. Explizit schwebt Lupton dabei vor, genuin digitale Analysemethoden
mit ethnographischen Methoden zu kombinieren, was sie „Ethno-mining“ nennt
(vgl. Lupton 2015, S. 52). Reichlich überspitzt fordert Lupton eine „revitalising of
‚dead sociology‘“ (Lupton 2015, S. 64) und schließt sich Beer (2014) an, der von der
Digital Sociology als eine „punk sociology“ spricht. Hierbei gelte es mehrere Hür-
den zu nehmen: (a) die Zugangshürden zu den Daten, wie beispielsweise die APIs
bei Twitter; (b) die Repräsentativitätsprobleme, da nach wie vor bestimmte gesell-
schaftliche Gruppierungen im Netz überrepräsentiert seien, andere hingegen deut-
lich unterrepräsentiert; sowie (c) die Validitätsprobleme, die besonders markant bei
Bots-Nachrichten – also maschinenerzeugte Nachrichten, denen man es nicht im-
mer ansieht, dass sie nicht von Menschen stammen – in Erscheinung treten. Lupton
(2015) formuliert vier Forschungsfelder einer Digital Sociology: (1) „Professional
Digital Practice“: In diesem Forschungsfeld soll erforscht werden, wie Soziologen
digitale Technologien gebrauchen. (2) „Analyses of Digital Technology Use“: Es
gilt aber auch generell zu analysieren, wie Menschen solche Technologien in Beruf
und Alltag nutzen. (3) „Digital Data Analysis“: Hierbei stehen Methoden der CSS
insbesondere im Hinblick auf Big Data Phänomene im Fokus. (4) „Critical Digital
Sociology“: Ein viertes Forschungsfeld soll – so Lupton – der soziologischen Kritik
digitaler Technologien gelten.
Die vorausgegangenen Ausführungen haben einen Überblick über die aktuelle so-
ziologische Debatte zur Digitalisierung geliefert. Dabei ging es in einem ersten
Schritt darum, dass soziologische Verständnis von Digitalisierung zu klären und
ihre Bedeutung für gesellschaftlichen Wandel herauszustellen (vgl. Abschn. 2). In
den beiden darauffolgenden Schritten wurden soziologische Zugänge zum Thema
Digitalisierung als soziotechnisches Phänomen vorgestellt, die unterschiedliche
Untersuchungsgegenstände und Fragestellungen im Hinblick auf die Digitalisie-
rung verfolgen. Dabei wurde eine grobe Einteilung vorgenommen, wonach die
Gruppe an Konzepten, die Algorithmen eine zentrale Rolle im Digitalisierungspro-
zess zusprechen (vgl. Abschn. 3), von den Konzepten, die in den Datenbanken bzw.
den Daten das bestimmende Moment der Digitalisierung sehen (vgl. Abschn. 4),
separat behandelt wurden. Schließlich ging es in Abschn. 5 um die Auswirkungen
der Digitalisierung auf die Soziologie als Fachdisziplin. Denn eine Digital Socio-
logy bzw. Computational Social Science eröffnet wiederum ganz neue Zugänge für
1378 R. Häußling
den man für legitim hält. Eine völlige Verweigerung oder Abblockung dieser Ent-
wicklungen ist kein realistisches Szenario. Das heißt, zukünftig werden die Men-
schen in einem mehr oder weniger dichten Netzwerk aus binären Daten und Algo-
rithmen leben, und zwar ihr gesamtes Leben lang und täglich 24 Stunden andauernd.
Die Digitalisierung wird – aller Voraussicht nach – weitreichende Konsequenzen
für unser Welt- und Selbstverständnis haben. Es handelt sich bei der algorithmi-
schen Vernetzung von Datenpaketen mit offline Phänomenen um die Erzeugung
einer modularen auf unterschiedlichen Skalenniveaus selbstähnlichen Netzwerk-
struktur. Die sich daraus ergebende Wirklichkeit ist dann nichts anderes, als die sich
situativ ergebende Vernetzung und konsequenzielle Wechselwirkung digitaler und
nicht-digitaler Module. Zu letzteren sind die Elemente der offline-Welt einschließ-
lich der dort anzutreffenden Entitäten zu rechnen. All jene Entitäten – ob soziale
Gebilde, Individuen oder technische Artefakte – werden wesentlich aus Daten be-
stehen. Eine solche Wirklichkeit löst die bisherigen Vorstellungen von Raum und
sozialer Wirklichkeit kategorial ab, indem sie ein hybrides, dynamisches und in-
stantan erzeugtes Netzwerk aus heterogenen Modulen präsentiert, bei dem die sozi-
alen Entitäten unter Daten- und Auswertungsgesichtspunkten einbezogen werden
und dadurch eine relationale Bedeutungszuweisung erfahren.
Literatur
Amoore L, Piotukh V (Hrsg) (2016) Algorithmic life: Calculative devices in the age of big data.
Routledge, London
Bachman C (1973) The programmer as navigator. Commun ACM 16:653–658
Beck U (1984) Risikogesellschaft. Auf dem Weg in eine andere Moderne. Suhrkamp, Frankfurt
am Main
Beer D (2014) Punk sociology. Palgrave Macmillan, Houndmills
Beer D (2017) The social power of algorithms. Inf Commun Soc 20(1):1–13
Bilić P (2016) Search algorithms, hidden labour and information control. Big Data Soc 3:1–9
Boyd D, Crawford K (2013) Big Data als kulturelles, technologisches und wissenschaftliches Phä-
nomen. In: Geiselberger H, Moorstedt T (Hrsg) Big data. Springer, Berlin, S 187–218
Bucher T (2012) Want to be on top? Algorithmic power and the threat of invisibility on Facebook.
New Media Soc 14:1164–1180
Burkhardt M (2015) Digitale Datenbanken. de Gruyter, Bielefeld
Cardon D (2017) Den Algorithmus dekonstruieren. Vier Typen digitaler Informationsberechnung.
In: Seyfert R, Roberge J (Hrsg) Algorithmuskulturen. Über die rechnerische Konstruktion der
Wirklichkeit. transcript, Bielefeld, S 131–150
Cassirer E (1977) Philosophie der symbolischen Formen, 7. Aufl. Meiner, Darmstadt
Cheney-Lippold J (2011) A new algorithmic identity. Theory Cult Soc 28:164–181
Clough PT, Gregory K, Haber B, Scannell RJ (2015) The datalogical turn. In: Vannini P (Hrsg)
Non-representational methodologies. Re-envisioning research. Routledge, New York/London,
S 146–164
Crandall J (2010) The geospatialization of calculative operations. Theory Cult Soc 27:68–90
Crawford K (2016) Can an algorithm be agnostic? Sci Technol Hum Values 41:77–92
Dalton C, Thatcher J (2014) What does a critical data studies look like, and why do we care? Soci-
ety & Space. http://societyandspace.org/2014/05/12/. Zugegriffen am 02.07.2018
1380 R. Häußling
Ziewitz M (Hrsg) (2016) Governing algorithm. Sci Technol Hum Values 41:3–132
Zittrain J (2006) A history of online gatekeeping. Harv J Law Technol 19(2):253–298
Zuse H (2008) Die ergonomischen Erfindungen der Zuse-Maschinen im internationalen Kontext.
In: Hellige HD (Hrsg) Mensch-Computer-Interface. Zur Geschichte und Zukunft der Compu-
terbedienung. de Gruyter, Bielefeld, S 95–120
Ethik der Digitalisierung in der Industrie
Arne Manzeschke und Alexander Brink
Inhaltsverzeichnis
1 Einleitung 1383
2 um Verhältnis von Mensch, Technik und Ethik
Z 1386
3 Merkmale der Digitalisierung 1388
4 Grundzüge einer Ethik der Digitalisierung 1390
4.1 Zur Unterscheidung von Ethik und Moral 1390
4.2 Digitalisierung im Kontext der Bereichsethiken 1391
4.3 Zugänge einer Ethik der Digitalisierung 1393
4.3.1 Zur Bedingung der Möglichkeit moralischer Fragen 1394
4.3.2 Die Bedeutung von Menschenbildern für moralische Fragen 1396
4.3.3 Normative Fragen 1397
5 Ethik der Digitalisierung in der Industrie 1397
6 Zusammenfassung und Ausblick 1401
Literatur 1402
1 Einleitung
„Schon die erste industrielle Revolution führte zu tiefgreifenden Veränderungen, doch jetzt
stehen wir an der Schwelle zu einer weiteren, ebenfalls durch Innovationen herbeigeführten
Umformung unserer Wirtschaft. […] Die zweite industrielle Revolution, die wir jetzt erle-
ben, gründet sich auf Maschinen, die unsere geistigen Leistungen vergrößern, vervielfachen
und um neue Fähigkeiten erweitern. Abermals wird die Kontroverse um soziale und wirt-
schaftliche Auswirkungen angefacht, doch diesmal ist auch eine neue und tiefer gehende
Frage aufgetaucht. […] Das Gespenst einer Maschinen-Intelligenz, die auch nur annähernd
mit der ihres Schöpfers konkurrieren kann, bedroht nun erneut unser Bild von dem, was wir
sind.“ (Kurzweil 1993, S. 8)
A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1383
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_70
1384 A. Manzeschke und A. Brink
Ray Kurzweil, einer der profiliertesten Vordenker einer rundum digitalisierten Zu-
kunft, und in seiner Rolle als Leiter der technischen Entwicklung bei Google heute
auch in einer strategisch prominenten Position, hat diese Problembeschreibung be-
reits in den 1990er-Jahren vorgelegt, als von einem Internet der Dinge oder einer
performativ überzeugenden Künstlichen Intelligenz noch lange nicht die Rede
sein konnte. Ob man nun seiner Zählung von einer ersten und zweiten industriellen
Revolution folgen will oder eher der in diesem Buch zugrunde liegenden Zählung
von vier markanten Einschnitten im Prozess der Industrialisierung (Industrie 1.0:
mechanische Produktion mit Wasser- und Dampfkraft, Industrie 2.0: Massenpro-
duktion mit elektrischer Energie, Industrie 3.0: Automation durch Elektronik und
IT, Industrie 4.0: Digitalisierung und Vernetzung der Produktion) (Wegner 2016,
S. 706), spielt hinsichtlich der auftretenden Orientierungsfragen nur eine nachran-
gige Rolle. Zu Recht weist Kurzweil neben den für technische Innovationen bereits
bekannten sozialen Verwerfungen auf ein zentrales Problem hin: das Bild vom
Menschen, das durch die technischen Entwicklungen ein anderes wird. Pointiert
gesagt: Wie wir arbeiten werden, ist eine weniger dramatische Frage im Vergleich
zu der, wer wir sein werden. Man mag einwenden, dass die Weise, wie wir arbeiten,
nicht unerheblich Einfluss darauf hat, wie wir uns selbst verstehen. In jedem Fall
aber wird man zugestehen müssen, dass hier ernste moralische Fragen auf die
Agenda geraten. Was bedeutet es, ein selbstbestimmtes Leben zu führen? Welchen
Status erhalten Maschinen, wenn sie zu ‚Kooperationspartnern‘ werden? Wie mäch-
tig dürfen Maschinen werden, ohne dass sie uns gefährden? Über solche morali-
schen Fragen zu reflektieren, ist Aufgabe der Ethik, wie es der Technikphilosoph
Gernot Böhme auf den Punkt gebracht hat: „Wie wir uns in diesen Fragen entschei-
den, entscheidet darüber, wer wir sind und was für Menschen wir sind [und] in
welcher Gesellschaft wir leben“ (Böhme 1997, S. 17).
Die Auseinandersetzung mit moralischen Fragen im Zuge der Industrialisierung
ist allerdings nicht neu. Schon im 19. Jahrhundert gab es massive ökonomische,
ökologische und soziale Auswirkungen, die v. a. mit der Maschinisierung der Arbeit
und den damit verbundenen Effizienzsteigerungen auf der einen und z. T. dramati-
schen Arbeitsbedingungen und Machtkonzentrationen auf der anderen Seite ver-
bunden waren. Der Aufstieg der Schwerindustrie begann mit mechanischen Produk-
tionsanlagen, die mit Wasser- und Dampfkraft betrieben wurden. Später wurde dann
mit der Einführung von Fließbandarbeit in Fabrikhallen die Massenproduktion ein-
geleitet. Die sogenannte ‚soziale Frage‘ war der Höhepunkt dieser moralischen
Auseinandersetzung. Mit dem Prozess der Digitalisierung, so wie wir ihn heute er-
leben, wird das technisch Machbare enorm gesteigert, und damit gewinnt auch die
Frage, wie wir unsere Zukunft gestalten wollen, an Dringlichkeit (IEEE 2018).
Diese Fragen erscheinen umso zwingender, als die Digitalisierung in einem um-
fassenden Sinne – manche sagen: in disruptiver Weise (Christensen 1997; von Mu-
tius 2017) – Lebenswelten und auch das menschliche Selbstverständnis verändern
werden, mehr als jede technische Innovation zuvor. (Teil)autonome Autos, virtuelle
Assistenten, Smart-Home-Techniken, Wearables und neue Behandlungsformen in
der Medizin bestimmen in erheblicher Weise unser Leben. War der Kunde etwa
beim Ford Modell T noch ‚Abnehmer‘ eines Produktes gegen Geld, so ‚bezahlt‘ er
Ethik der Digitalisierung in der Industrie 1385
heutzutage nicht selten mit seinen Daten. Deren intransparente Erhebung und Ver-
wertung, die Manipulierbarkeit ganzer Datenprofile, aber auch die zunehmende Ab-
hängigkeit und Verwundbarkeit digitaler Infrastrukturen werfen so drängende Fra-
gen auf, wie die nach Privatsphäre, Sicherheit, Selbstbestimmung und Gerechtigkeit.
Die damit verbundenen moralischen Fragen können über technische Geräte und
Prozeduren – und seien sie auch noch so intelligent – nicht gelöst werden. Sie ver-
weisen in eine genuin menschliche Domäne: die Forderung und die Fähigkeit sich
selbst Ziele zu setzen und diese sowie die hierzu eingesetzten Mittel begründend zu
vertreten und zu verantworten. Die Rolle der Digitalisierung kann lediglich eine
unterstützende sein – sie darf nicht zum ‚Zweck an sich‘ erhoben werden, sondern
dient letztlich dem Menschen und seiner Bestimmung von Zielen.
Diese sehr formale Beschreibung deutet bereits an, dass die Bearbeitung morali-
scher Fragen im Bereich der Digitalisierung einerseits auf lang eingeübte methodi-
sche und materiale Bestände zurückgreifen kann, und die ethische Reflexion der
Digitalisierungsprozesse keine grundstürzend neuen ethischen Fragen aufwerfen.
Andererseits darf die Selbstkritik nicht ausbleiben, ob und in welcher Weise die
Ethik ihrerseits gefordert ist, ihre Vorannahmen, Konzepte und Methoden zu über-
denken, weil und sofern sich durch Digitalisierung die Koordinaten verschieben. So
könnte zum Beispiel die in öffentlichen Darstellungen anzutreffende Beschreibung,
dass eine robotisch verkörperte Künstliche Intelligenz ‚Entscheidungen trifft‘,
‚Handlungen ausführt‘ oder ‚sozio-emotional mit Menschen interagiert‘ zu der Frage
führen, ob solche Roboter einen gewissen sozialen, moralischen oder rechtlichen
Status zuerkannt bekommen müssten. Damit würde sich der Kreis der moralischen
Akteure, den wir bisher auf uns Menschen beschränkt hielten, in eminenter Weise
erweitern. In diesem Sinne hat das Europäische Parlament einen Gesetzesentwurf
zur Regulierung der Handlungs- und Verantwortungsdimension von sogenannten
cyber physical systems auf den Weg gebracht und die Dringlichkeit ihrer Initiative
mit den Worten unterstrichen:
„Humankind stands on the threshold of an era when ever more sophisticated robots, bots,
androids and other manifestations of artificial intelligence („AI“) seem to be poised to un-
leash a new industrial revolution, which is likely to leave no stratum of society untouched.
The development of robotics and artificial intelligence raises legal and ethical issues that
require a prompt intervention at EU level.“ (EU 2015)
1
Wir werden in diesem Beitrag v. a. die schwache KI in den Blick nehmen und uns weniger mit der
starken KI oder Superintelligenz befassen. Die schwache KI wird zur Lösung eines spezifischen
Problems programmiert. Durch maschinelles Lernen ist sie durchaus in der Lage, für diesen Kon-
text ihre Berechnungen und Aktionen immer weiter zu optimieren (Brundage 2018). Eine starke
KI agiert in einem hochkomplexen Kontext unter Berücksichtigung sehr vieler, auch indiskreter
Faktoren selbständig und zunehmend mächtiger, als es Menschen vermögen. Bislang gibt es keine
Superintelligenz (Bostrom 2014; Grace et al. 2017).
1386 A. Manzeschke und A. Brink
Technik ist ein kultureller Faktor, der den Menschen in seiner gesamten Geschichte
begleitet, ihm als einem nur mäßig auf biologische Nischen spezialisierten Wesen
einen Möglichkeitsraum als Lebensraum erschließt und so nicht nur sein Welt-,
sondern auch sein Selbstverständnis in besonderer Weise mitbestimmt (Poser 2016,
bes. S. 96 ff.). Technik bezeichnet hier nicht nur bestimmte Artefakte zum instru-
mentellen Gebrauch, sondern ebenso die Verfahren zur Herstellung solcher Arte-
fakte und – nicht zuletzt – die Reflexionsform, mit deren Hilfe der Mensch solche
Artefakte hervorbringt und in Wechselwirkung mit ihnen sich zu dem macht, der er
ist. Hierbei lässt sich paläoanthropologisch die Entwicklung einer Auge-Hand-
Koordination konstatieren (Leroi-Gourhan 1980), die in Verbindung mit der Spra-
che zu immer komplexeren Denkleistungen führt, mittels derer der Mensch immer
komplexere technische Lebenswelten hervorbringt. Letztere verlangen neue Orien-
tierungsleistungen ab, die als Lebensgestaltung in, mit und unter diesen Technik-
welten immer auch eine normative Frage mit sich führen. Diese hat, mit Ricœur
gesprochen, eine dreistellige Relation: „Ausrichtung auf das gute Leben, mit und
für die Anderen, in gerechten Institutionen“ (Ricœur 2005, S. 252). Alle drei Kom-
ponenten sind gleich wichtig und liefern die Koordinaten einer Ethik der Digitali-
sierung, wie wir sie im weiteren Verlauf des Beitrags entfalten werden. Sie zu be-
rücksichtigen, erfordert eine Reflexionsform, welche die aktuelle gesellschaftliche
Moral, aber auch das spezifische Ethos bestimmter Gruppen überschreitet. Eine
Ethik, die auf eine der Tendenz nach universelle Norm hinsichtlich ihrer Geltung
und Begründung zielt und in den jeweiligen Handlungskontexten immer wieder
überzeugen muss. Im Grunde ist diese Ethik von der Auffassung getragen, dass der
Mensch als Individuum wie als Gattungswesen (und eben nicht die Maschine) Ziele
Ethik der Digitalisierung in der Industrie 1387
setzt und damit Entscheidungen für sich selbst mit Bezug auf die Anderen und für
die Gestaltung der Institutionen trifft.
Technik erscheint hierbei nicht als ein ‚neutrales Ding‘, über dessen ‚positive‘
Verwendung sich eine Gesellschaft ‚nach‘ ihrer Konstruktion und ‚vor‘ ihrem Ein-
satz lediglich verständigen müsste. Sie erscheint vielmehr als ein Selbstentwurf der
Menschen in der Welt, der als ein Projekt immer auf ein Problem zu antworten
sucht, aber aufgrund der technischen Mehrdeutigkeit auch wieder neue Probleme
schafft. Nicht zuletzt diese Mehrdeutigkeit der Technik und ihre unerwünschten
Nebenfolgen tragen zu verbreiteten Technikkonflikten bei (Renn 2013), was ihrer-
seits zu intensiven Bemühungen um Technikakzeptanz führt, die oft genug lediglich
Probleme einer zweiten Ebene adressieren und somit die Ebene der Hauptprobleme
vernachlässigen. Hier müsste es darum gehen, ‚ambivalenzenfest‘, also informiert,
ehrlich und verantwortlich, mit dem nach David Collingridge benannten Dilemma,
umzugehen: Solange eine Technik noch nicht sehr bekannt und etabliert ist, weiß
man sehr wenig über ihre Auswirkungen und möglichen unerwünschten Nebenwir-
kungen. Wenn eine Technik verbreitet und etabliert ist, kann man sie nur noch
schwer kontrollieren oder gar zurücknehmen (Collingridge 1981, S. 19).
In dem Maße, in dem jedoch die Probleme auf der Seite der Technik verortet
werden, wird die Rede von den ‚Sachzwängen‘ oder der ‚Eigenmächtigkeit‘ der
Technik vordergründig plausibel. Eine informierte Technikethik bzw. -philosophie
ist demgegenüber in der Lage, diese bedrohliche wie bequeme Attitüde des Men-
schen zu seinen Hervorbringungen kritisch zu dekonstruieren und produktiv zu
wenden. Die Vermittlung von Zielen bzw. Zwecken auf der einen und Mitteln auf
der anderen Seite ist aufgrund der spezifischen Medialität von Technik (Hubig
2006; Fischer 2004, S. 103 ff.) gegeben und als solche dem Menschen reflexiv auf-
gegeben.
Medialität der Technik heißt, dass technische Apparate und Infrastrukturen per
se zwar als ‚Mittel zum Zweck‘ angesehen werden können (der Hammer als Ver-
stärkung und Fokussierung der Schlagkraft, um Gegenstände zuzubereiten, oder das
Kraftwerk zur Energieversorgung), dass sie aber in dieser Dyade das mediale und
reflexive Moment ihres Mitteleinsatzes unterschlagen: Technik ist für den, der sie so
einsetzt, ein Mittel zu etwas. Von anderen kann der Hammer bzw. die Energie aber
anders genutzt werden. Wieder andere machen z. B. aus einem Urinal ein Kunst-
werk – so Marcel Duchamp mit seinem ready made von 1917.
„Daher ist der Technikbegriff kein Sammelbegriff über einzelne Techniken, sondern stellt
einen Reflexionsbegriff dar. Die Reflexion kann auf verschiedene Weise erfolgen: als Dif-
ferenzbestimmung durch unterscheidende Abgrenzung der Technik von Nichttechnik, als
Funktionsdeutung durch Angabe von (z. B. anthropologischen) Funktionen der Technik,
durch Bestimmung ihres Ortes in Handlungskontexten und Kulturen und durch den Bezug
auf Reproduzierbarkeit und Regelhaftigkeit.“ (Grunwald 2013, S. 14)
Die Weltaneignung durch Technik, ihre Vermittlung zwischen Natur und Gesell-
schaft, reicht über ein einfaches instrumentelles Verständnis hinaus. Sie hat ihren
kritischen Umschlagpunkt dort, wo die Technik zur ‚zweiten Natur‘ zu werden
droht. Technik als zweite Natur bedeutet, dass der Mensch sich in einer grundlegend
technisch formatierten Welt vorfindet, die ihm dann ebenso bedrohlich und unbe-
1388 A. Manzeschke und A. Brink
herrschbar erscheint, wie es zuvor die erste Natur war, der er sich qua Technik zu
erwehren, wenn nicht zu entledigen suchte. Das ubiquitous computing lässt sich
als eine solche umfassende „technologische Textur“ (Grunwald 2013, S. 16) verste-
hen – ein Punkt, der weiter unten ausführlicher reflektiert wird.
Technikphilosophie – und mit ihr die Ethik – vermögen die Technik als „Kunst
des Möglichen“ (Hubig 2006 ff.) an konkrete Lebensformen und eine ethische
Deliberation zurückbinden, um so lebensweltlich konkret darüber zu verhandeln,
welche Ziele in einer Gesellschaft mit welchen Mitteln verfolgt und wie verantwor-
tet werden sollen. Hierbei ist es wichtig, stets die weiterreichende Implikatur des
Technischen als einer menschliches Leben ermöglichenden wie gefährdenden, zum
Dasein befreienden wie dieses Dasein normierenden und sogar hindernden Media-
lität zu bedenken. Technik im Allgemeinen und digitalisierte Technik im Besonde-
ren sind nicht einfach Werkzeuge, derer sich der Mensch bedient, um in dieser Welt
wirksam zu sein. Sie erweitern nicht nur das Handlungsrepertoire des Menschen,
sondern vermitteln dem Menschen diese Welt in einer je spezifischen Weise (z. B.
bildgebende Verfahren in der Medizin, augmented reality und virtual reality, Senso-
rik) und tragen auf diese Weise zu einem dynamischen Selbst- und Weltverständnis
des Menschen bei: „So sind in technischen Artefakten spezifische Programme und
Logiken eingeschrieben, die bestimmte Inhalte dauerhaft und transportabel ma-
chen, sie dabei aber auch transformieren, also in ihrer Dauerhaftigkeit ständig mo-
difizieren“ (Hubig 2015, S. 118).
Entsprechend muss Technikphilosophie die Präsenz von Technik in menschli-
chen Lebensvollzügen sichtbar machen und ihre konstitutive Bedeutung für alles
menschliche Handeln in ihrem Möglichkeitssinn bedenken. Möglichkeiten zu ha-
ben, bedeutet zugleich, die Vielfalt technisch herstellbarer Welten im Horizont die-
ser Welt epistemologisch zu begrenzen und mit Hilfe der Ethik eine Orientierung zu
geben, was dem guten Leben dient und was ihm schadet. Das erfordert begründete
Entscheidungen, die unter ethischen Gesichtspunkten die drei Relata Ich, Andere
und Institutionen berücksichtigen müssen.
Der Begriff Digitalisierung hat seinen Ursprung im Lateinischen digitus, der ‚Fin-
ger‘ und die ‚Zehe‘, der auch als Längenmaß und zum Zählen dient. An den Fingern
etwas abzählen, führt zum Rechnen (computare). Der Computer ist ein Rechner, der
heute seine Rechnungen mit Hilfe von zwei digits, nämlich den Zahlen 0 und 1
durchführt. Damit der Rechner die verschiedensten lebensweltlichen Prozesse be-
rechnen kann, müssen die hierzu nötigen Informationen auf ein Datenformat aus
Nullen und Einsen gebracht, also digitalisiert werden. Die Vorläufer des Computers
verweisen hierzu auf interessante Zusammenhänge von Zeit und Zahl (Borst 1990).
Seine Geschichte erweist sich als keineswegs konsequent und geplant – was man
vielleicht gerade von dieser Maschine und der ihr zugrunde liegenden Lehre der
Informatik erwarten würde (Lévy 1995).
Ethik der Digitalisierung in der Industrie 1389
Ethik und Moral bezeichnen der Sache nach zunächst einmal dasselbe. In der All-
tagssprache wird ‚ethisch-moralisch‘ oft synonym verwendet. In wissenschaftli-
chen Debatten wird zwar teilweise, aber keineswegs konsistent unterschieden.
Manche bezeichnen mit Ethik das, was andere Moralphilosophie nennen, andere
verstehen unter Moral ein systematisiertes Gedankengebäude und unter Ethik das
alltägliche Handeln von Menschen. Wir legen im Folgenden diese Unterscheidung
zugrunde: Moral ist ein Regel- und Normensystem zur Handlungsorientierung. Es
bezeichnet die Gesamtheit der akzeptierten und durch Tradierung stabilisierten Ver-
haltensnormen einer Gesellschaft beziehungsweise die in einer Gruppe von Perso-
nen oder in einer Organisation tatsächlich geltenden Normen oder Güter. Ethik da-
gegen ist die Reflexionstheorie von Moral. Als solche trägt sie zur Versachlichung
moralischer (oder auch moralisierender) Debatten bei – durch Prüfung der Genese
und Geltung ihrer Intuitionen und Argumente in der „Ausrichtung auf das gute
Leben, mit und für die Anderen, in gerechten Institutionen“ (Ricœur 2005, S. 252).
Ethik der Digitalisierung in der Industrie 1391
Im Alltagshandeln von Menschen ist die Frage ‚Was soll ich tun?‘ fundamental.
Sie resultiert aus der Tatsache, dass der Mensch (als Gattungswesen wie als Indivi-
duum) sein Leben als Selbst- und Weltverhältnis gestalten muss und hierbei weni-
ger als andere Lebewesen auf fertige Programme zurückgreifen kann, sondern sich
technisch, kulturell entwerfen muss. Solche Entwürfe – etwa die Versorgung der
eigenen Gruppe mit Nahrung, oder die Etablierung einer High-Tech-Strategie für
den Standort Deutschland – sind fast immer mit moralischen Fragen verbunden.
Moralische Fragen sind solche, bei denen unser Menschsein als Individuum und
als Gattungswesen zur Debatte steht. In der moralischen Frage kommen drei Ele-
mente zusammen: Erstens die Person (Gruppe, Organisation oder Gesellschaft),
die diese Frage als an sie gerichtet erlebt, zweitens die Situation als Ausschnitt der
Welt, der diese Person, Organisation oder Gesellschaft auf eine moralische Weise
angeht, und drittens die moralische Forderung (Løgstrup 1989), der sich diese Per-
son, Organisation oder Gesellschaft in dieser Situation ausgesetzt erfährt. Erst im
Zusammenspiel dieser drei Elemente kann man von einer moralischen Frage im
Vollsinn sprechen. Moralisch ist eine Forderung, weil sie in einer sehr grundsätzli-
chen Weise ein Eingehen auf den Anderen fordert, der von ‚mir‘ Anerkennung und
Gerechtigkeit fordert, in dem was ‚ich‘ tue und ihn zugleich betrifft. Wenn im
Sinne der oben zitierten Gesetzesinitiative des EU-Parlaments die Entwicklung
von Künstlicher Intelligenz und Robotik eine „prompte […] Intervention“ erfor-
dert, so wird hier die moralische Forderung offenbar sehr stark erlebt, und die
Antwort darauf betrifft nicht nur die gegenwärtige Generation hier in Europa, son-
dern auch die kommenden Generationen überall auf der Welt. Es handelt sich also
um eine moralische Frage von enormer Reichweite, die – ähnlich wie beim Klima-
wandel – nicht ignoriert, sondern sehr schnell und sorgfältig beantwortet werden
sollte.
Moralische Fragen werden nicht erst durch professionelle Ethiker formuliert und
von außen an die Situationen herangetragen. Vielmehr sind sie in den jeweiligen
Situationen schon enthalten und werden mal mehr, mal weniger explizit erfahren
bzw. in Begriffen wie z. B. Selbstbestimmung, Gerechtigkeit, Menschenwürde oder
Freiheit artikuliert. Die Aufgabe der Ethik besteht darin, die in solchen Situationen
vorhandenen moralischen Einstellungen bzw. gefällten moralischen Urteile kritisch
zu reflektieren, um Genese und Geltung der darauf aufbauenden Handlungen einer
politischen Aushandlung zuzuführen und – idealiter – von Gerechtigkeit und Ver-
antwortung getragene Entscheidungen zu fördern.
Betrachten wir die Breite der mit der Digitalisierung verbundenen ethischen Pro
bleme einerseits und die zum Teil enorme Detailtiefe konkreter ethischer Fragen
andererseits, so ist hier eine Auswahl unvermeidlich. Wie in Abschn. 2 angedeutet,
verbindet der von uns vertretene ethische Ansatz Elemente einer aristotelischen
Ethik des guten Lebens mit deontologischen Momenten der Verantwortung (Bay-
ertz 1995), die auf den jeweiligen Handlungsebenen und in Bezug auf die Subjekte
der Verantwortung genauer zu bestimmen ist.
Im Folgenden entfalten wir drei Kategorien ethischer Probleme, die helfen sol-
len, die vielfältigen Fragen, die in Bezug auf die Digitalisierung der Industrie auf-
kommen, möglichst präzise zu fassen und so ihre Bearbeitung zu ermöglichen.
1. Was ist die Bedingung der Möglichkeit, moralische Fragen im Feld der Digitali-
sierung als solche überhaupt zu thematisieren?
2. Welches implizite (oder auch explizite) Menschenbild ist mit dem Einsatz einer
bestimmten Technik verbunden und wie wirkt sich diese auf moralische Fragen
aus?
3. Welche Normen, Güter oder Wertsetzungen zielen auf eine unmittelbare Hand-
lungsorientierung für den Einsatz einer bestimmten Technik?
1394 A. Manzeschke und A. Brink
Bei seiner technisch bzw. kulturell vermittelten Welterfahrung ist dem Menschen
diese Welt und er sich selbst nur unvollständig und immer in Form symbolischer
Repräsentationen zugänglich; das heißt, die Weise, wie der Mensch ‚seine‘ Welt
wahrnimmt, ist nicht unmittelbar, sondern stets eine vermittelte, sei es durch techni-
sche Mittel, die diese Wahrnehmung anleiten oder auch verbessern, oder durch die
Vorstellungen (Konzepte) davon, was und wie diese Welt sein soll. Technik lässt uns
in dieser Welt manches genauer oder überhaupt erst sehen (Mikroskop, Teleskop
u. ä.), sie macht diese Welt aber nicht unmittelbarer und schließt auch nicht die
Lücken der Selbstpräsentation des Menschen in der Welt, sondern reproduziert die-
sen ‚blinden Fleck‘. Sie leitet unsere Erfahrung an.
Eine Technik, die sich an unsere jeweiligen Nutzungsgewohnheiten adaptiert
und gegebenenfalls auch menschliche Leistungsschwankungen assistierend kom-
pensiert, wird als solche wenig bis gar nicht wahrgenommen – ein Merkmal, das wir
von guter Technik üblicherweise auch erwarten. Auf der anderen Seite geht durch
solche adaptive Assistenztechnik die Widerständigkeit von Welt verloren. Die tech-
nische Assistenz leitet menschliche Erfahrung unter Umständen mit der Folge, dass
Menschen in dieser assistiven Umgebung immer weniger wahrnehmen, was sie ei-
gentlich bestimmt. Für die Selbstbestimmung des Menschen, die ihn als morali-
sches Subjekt auszeichnet und im Prädikat der Würde ihren fundamentalen Aus-
druck findet (Bieri 2013), wäre diese technische Subversion allerdings eine Gefahr
(Wiegerling 2012).
Da, um mit Immanuel Kant zu sprechen, „jede Erkenntnis an der Erfahrung an-
setzt“ (Kant 2005, S. 45), erweist sich der Verlust konkreter Nutzungserfahrung
durch eine optimierte Technik in Hinblick auf ihre Unauffälligkeit und Selbstver-
ständlichkeit, als problematisch. Der Verlust an konkreter Erfahrung könnte in ei-
nem Verlust an Reflexionsfähigkeit und Urteilsvermögen resultieren. Dies wirkt
sich sowohl auf unsere Fähigkeit aus, die durch Technik aufgeworfenen Herausfor-
derungen zu erkennen und zu bewältigen, als auch auf unsere Fähigkeit, die Nut-
zungsbedingungen und -praktiken zu gestalten. Es ist die kritische Urteilsfähigkeit
des Menschen, die in den jeweiligen sozio-technischen Arrangements gefragt ist
und durch diese nicht unterlaufen werden darf. Mit sozio-technischen Arrange-
ments bezeichnen wir das Wechselverhältnis von Mensch(en) und Maschine(n) in
einer konkreten Situation. Es geht also nicht darum, einzelne technische Geräte
oder Systeme auf ihre Potenziale oder Grenzen hin zu befragen, sondern stets zu
bedenken, dass erst aus einer konkreten Interaktion und Nutzensituation – die sich
auch subversiv zur Vorstellung des Konstrukteurs oder Anbieters stellen kann – mo-
ralisch relevante Fragen entstehen können. Das gilt für die jeweilige Handlung und
ihre (Handlungs-)Folgen, das gilt ebenso für das Selbst- und Weltverhältnis des
Menschen, das sich durch die Interaktion verändert.
Digitalisierung bedeutet, dass Entscheidungen zunehmend an smarte Maschinen
ausgelagert werden und der Mensch hiervon entlastet wird. Jenseits der Frage, was
das für unsere bisherigen Konzepte von Entscheidung und Verantwortung bedeutet,
ist hier zunächst einmal auf die technische Seite hinzuweisen. Es sind Maschinen,
Ethik der Digitalisierung in der Industrie 1395
die auf der Basis von eingespeisten Daten und bestimmten Rechenregeln (Algorith-
men) Entscheidungen vorbereiten oder sogar ganz durchführen. Das betrifft The-
men wie medizinische Behandlungen, Bewerbungsgespräche, die Gewährung eines
Kredits, den Kauf von Wertpapieren, die Einschätzung der Rückfallquote bei
Straftätern oder auch die Liquidation von mutmaßlichen Terroristen via Drohnen.
Die Entlastung der Menschen hat dort ihr Gutes, wo, wie zum Beispiel bei medizi-
nischen Studien, eine größere Datenmenge in kürzerer Zeit verarbeitet und die Ent-
scheidung auf eine sicherere Grundlage gestellt werden kann. Zugleich, und dies
verdeutlicht noch einmal die Ambivalenz der Technik, wird dieses Verfahren, Ent-
scheidungen algorithmisch zu verfertigen, den Menschen immer mehr in den Hin-
tergrund drängen. Er wird immer weniger in der Lage sein, den maschinell errech-
neten Empfehlungen und Entscheidungen etwas entgegenzusetzen. Die Künstlichen
Intelligenzen, die mit den eingehenden Daten und einer sich im Netz ständig erwei-
ternden Datenbasis rechnen, werden auf immer mehr Feldern nicht mehr zu ‚schla-
gen‘ sein, so wie es im Schach, bei Go oder bei Poker jetzt schon der Fall ist. Dabei
könnte es sich mittelfristig aber um eine selbsterfüllende Prophezeiung handeln.
Die smarten Maschinen (oder auch Künstlichen Intelligenzen) errechnen be-
stimmte Wahrscheinlichkeiten für einen Sachverhalt. Diese Wahrscheinlichkeiten
werden zur Grundlage einer Entscheidung, und die geht dann als neues Datum in
den Pool der zu weiteren Berechnungen herangezogenen Daten ein. Die kritische
Frage aus einer die Bedingungen von Entscheidungen reflektierenden Ethik lautet
an dieser Stelle erstens: Wie müssen die technischen Systeme beschaffen sein, dass
sie in ihrer Rückkoppelungsdynamik keine selbsterfüllenden Prophezeiungen gene-
rieren? Zweitens ist zu fragen, wie ein auf dieser Dynamik basierender Missbrauch
(weitgehend) ausgeschlossen werden kann. So haben üblicherweise Protokolle über
das Surfverhalten von Personen bzw. Gruppen (‚Klickzahlen‘) Einfluss auf die Wer-
beeinnahmen des Seitenanbieters. Deshalb wird maschinell (z. B. durch Bots) ein
höherer ‚traffic‘ erzeugt, was auch genutzt wird, um Seiten mit fragwürdigem Inhalt
zu finanzieren. Taucht man hier tiefer ins Detail ein, so ergeben sich kritische As-
pekte etwa von Diskriminierungsphänomenen in den Algorithmen, Verzerrungen
(biases), Fragen der Berechtigung maschineller Entscheider, der Sozialkontrolle
oder der Rechtmäßigkeit von Entscheidungen und ihrer rechtlichen Anfechtbarkeit
(Jaume-Palasí und Spielkam 2017).
Wenn also technische Systeme, die zur Entscheidungsunterstützung oder zur
Entscheidungsfindung (automated decision making) herangezogen werden, ab ei-
nem gewissen Punkt für den Menschen nicht mehr verstehbar sind, stellt dies aus
ethischer Sicht insofern ein Problem dar, als eine kritische Evaluation maschineller
Entscheidungsanteile für die systemgebundene Entscheidung und die daraus resul-
tierende Handlung durch den Menschen nicht mehr möglich ist. Pointiert gesagt,
überblickt er die Entscheidung nicht mehr und kann deshalb nicht mehr im vollen
Sinne als verantwortlicher Akteur der Handlung angesehen werden. Ist der Mensch
in solchen Fällen deshalb kein moralischer Akteur mehr, sondern hat diesen Status
an eine Maschine delegiert? In bestimmten Situationen mag es durchaus sinnvoll
und funktional sogar besser sein, Elemente der Entscheidungsfindung oder die ge-
samte Entscheidung an Maschinen zu delegieren – so übernimmt der Autopilot im
1396 A. Manzeschke und A. Brink
Flugzeug ein Großteil der anfallenden Entscheidungen. Auch für die Prüfung von
bestimmten Rechts- oder Versicherungsverträgen könnte eine automatisierte Prü-
fung und Bescheidung ausreichen. Entscheidend ist wohl, dass Menschen in kriti-
schen Situationen immer noch in der Lage sind, die notwendigen ‚Handgriffe‘ zu
beherrschen (wie der Pilot im Flugzeug oder der Fahrer im autonom fahrenden
Kraftfahrzeug) bzw. Menschen als Prüfungsinstanz und Ansprechpartner bei ma-
schinellen Entscheidungen verfügbar sind. Diese beiden Anforderungen, erstens,
entsprechende Kompetenzen beim Menschen weiterhin verfügbar zu halten, auch
wenn in den meisten Fällen Maschinen die Aufgaben exekutieren, und, zweitens,
Menschen als ‚Letztinstanz‘ zur Überprüfung von Entscheidungen, sind demnach
entscheidende Vorbedingungen für sozio-technische Arrangements, um im Weite-
ren moralische Fragen überhaupt thematisieren zu können. Es wird also darauf an-
kommen, die Möglichkeit überhaupt offen zu halten, dass der Mensch Ziele setzt,
Mittel wählt, Entscheidungen trifft und verantwortet; das erscheint aus einer ethi-
schen Perspektive unerlässlich. Deshalb gilt es, genau zu untersuchen, ob und wann
der Mensch Entscheidungen an Maschinen in welcher Form abgibt und wie er sie
bei aller Schwierigkeit dennoch überprüfen kann. Christoph Hubig hat hierfür For-
men der Parallelkommunikation vorgeschlagen (2008).
In schwächerer Form verbindet sich mit dem automatisierten Verfertigen von
Entscheidungen die Frage, wie und wie stark technische Systeme den Menschen
entlasten sollen, sofern Belastungen als Anforderungen ein Anstoß zum Lernen, zur
kritischen Selbstreflexion und zum Reifen darstellen. Die Kompensation oder Sub-
stitution menschlicher Arbeit durch Technik geht einerseits mit einer Entlastung
von unter Umständen schweren, gefährlichen oder auch stupiden Tätigkeiten ein-
her. Die immer mehr Lebensbereiche durchwirkende Assistenz (Biniok und Lettke-
mann 2017) führt unweigerlich zum Verlust einmal erlernter Kompetenzen, bei de-
nen wir heute noch nicht wissen, ob wir sie einmal als unnötig betrachten oder ob
wir sie als unwiederbringlichen Verlust betrauern werden. Eine Ethik der Digitali-
sierung wird diese Aspekte von der Konstruktion digitaler Geräte und Infrastruktu-
ren über ihren Vertrieb bis zu ihrer Entsorgung bedenken und berücksichtigen und
die entsprechenden Akteure hierzu informieren.
Einige moralische Fragen beziehen sich auf ein implizites (oder auch explizites)
Menschenbild, das mit dem Einsatz einer bestimmten Technik verbunden ist. Den
Konstruktionen von Technik liegt immer ein Bild vom Menschen zugrunde, warum
er diese Technik hervorbringt, verwendet oder verwenden sollte. Auch dieses Phä-
nomen ist nicht neu, spätestens im 16. Jahrhundert gehen mechanistische Vorstel-
lungen in die Selbstbeschreibung des Menschen ein (Meyer-Drawe 1996, bes.
S. 55 ff.), und die Umwandlung eines leiblichen Selbstbezugs zu einem analytisch
distanzierenden Verständnis des Körpers als einer Maschine nimmt in aller Ambiva-
lenz ihren Lauf (Kamper 2001; Harrasser 2013). Im Gefolge dieser Entwicklungen
lässt sich auch die Datafizierung der Körper und ihre datenbasierte Optimierung im
Ethik der Digitalisierung in der Industrie 1397
Sport, bei der Arbeit, in der Ernährung oder der Gesundheit verstehen. Auch hier
geht es nicht darum, solche Entwicklungen per se abzulehnen oder gutzuheißen,
sondern im Sinne von Böhmes ‚ernsten Fragen‘ zu diskutieren, welche technischen
Entwicklungen wir so gestalten, dass sie uns individuell und gesellschaftlich erlau-
ben, das je eigene Menschsein zur Entfaltung zu bringen und es nicht, technisch
gerahmt und gespurt, fremden Erwartungen und Gestaltungsphantasien zu unter-
werfen. Konkret werden solche Erwartungen oder Phantasien z. B. in bestimmten
Altersbildern (Aner et al. 2007) oder allgemeiner in Bildern einer Leistungsgesell-
schaft und ihrer ständigen, auch technischen Optimierung oder sogar Überbietung
der conditio humana (Spreen et al. 2018).
Auch in diesem Bereich geht es nicht darum, ein bestimmtes Bild vom Men-
schen verbindlich festzuschreiben, sondern vielmehr die Implikationen der jeweili-
gen Bilder einer ethischen Reflexion zuzuführen und – bei aller Veränderbarkeit, die
auch das Selbstverständnis des Menschen historisch erkennbar aufweist – Fragen
nach der conditio humana als fundamental für die Ethik zu bedenken. Pointiert ließe
sich sagen, dass in jeder Rede vom Menschen schon immer ein „dem Menschen
selbst verborgenes Denken“ (Hogrebe 2013) existiert und seine Wirkungen entfal-
tet. Aufgabe einer Ethik ist es, dieses Implizite in aller Vorläufigkeit und Unvollstän-
digkeit bewusst zu machen und somit in seiner Bedeutung für die ethische Analyse
und die anstehenden Entscheidungen zu reflektieren.
Eine Ethik, die sich mit der Digitalisierung in der Industrie beschäftigt, darf sich
nicht nur mit den hiermit verbundenen Problemen und Risiken beschäftigen, son-
dern muss im Gegenzug auch die Potenziale und Chancen in Betracht ziehen, wobei
dies allerdings nicht auf eine einfache Aufrechnung von ‚Verlusten‘ und ‚Gewin-
nen‘ hinauslaufen darf. Probleme bleiben Probleme, auch wenn sie in der Gesamt-
summe durch Positiva aufgewogen werden können.
Was das Themenfeld der normativen Fragen angeht, so müssen wir nun von eher
allgemeinen theoretischen Überlegungen zu den sehr konkreten sozio-technischen
Arrangements übergehen. Hier geht es um Fragen im konkreten Zusammenspiel
von Menschen und Maschinen, und welche Güter oder Normen hier unter Umstän-
den in Konflikt geraten, und wie ein solcher Konflikt (z. B. zwischen Freiheit und
Sicherheit), der nicht a priori zu entscheiden ist, ethisch evaluiert und entschieden
werden kann.
Die Ethik, wie wir sie hier entfalten, versteht sich als integrativer Ansatz, der das
Spezialwissen verschiedener Bereichsethiken in ihrem thematischen Bezug auf
Phänomene der Digitalisierung zu verbinden und so hinsichtlich des menschlichen
1398 A. Manzeschke und A. Brink
Selbstseins und Zusammenlebens mit Blick auf das gute Leben in gerechten Insti-
tutionen zu thematisieren vermag. Alle drei Relata sind durch die Umwälzungen der
Digitalisierung betroffen. Die eingangs zitierte Rede von der zweiten industriellen
Revolution gewinnt ihre Bedeutung durch die starken Auswirkungen auf die Gestalt
von Arbeit, und deren Bedeutung im menschlichen Leben überhaupt, den Implika-
tionen für das soziale Leben und, nicht zuletzt, für die Verteilung der Wertschöp-
fung und damit die Bedingungen eines gerechten Zusammenlebens.
Tagtäglich lässt sich das über die immer mehr Lebensbereiche durchdringenden
Plattformökonomien erfahren (Shapiro und Varian 1998; Parker et al. 2017; BMWi
2017). Lieferungen des alltäglichen und extraordinären Bedarfs werden hierüber
vermittelt wie auch Mobilität (z. B. Uber u. a.), Kommunikation (social media wie
facebook, instagram u. a.) und Momente des sozialen Zusammenlebens (über Nach-
barschaftsnetzwerke wie nebenan oder Partnerschaftsvermittlungen wie parship).
Gleiches gilt für das Gesundheits- und Sozialwesen und die Logistik und Güterpro-
duktion. Ein wichtiges Moment der Plattformökonomie sind die sogenannten
Netzwerkeffekte, d. h. je mehr Menschen diese Plattform nutzen, desto nützlicher
wird sie für die Nutzer und desto profitabler und leistungsfähiger wird sie für den
Betreiber der Plattform.
Gegenwärtig lässt sich beobachten, dass bestimmte Plattformen Quasi-Mono-
polstellung erlangt haben. Aus der ökonomischen Theorie weiß man, dass Mono-
pole kontraproduktiv für Markt und Wettbewerb sind und auch aus Gründen
politischer Erpressbarkeit zu meiden sind. (Wirtschafts-)Ethisch ist das Thema
nicht minder problematisch, weil hier nicht nur Fragen der Gerechtigkeit und der
Macht aufgeworfen werden. Ein Problem der Plattformökonomie und ihrer Netz-
werke ist zudem, dass sich negative Effekte in einem viel größeren Ausmaß und mit
höherer Geschwindigkeit auswirken, als das in vorangegangenen Interaktionsstruk-
turen der Fall ist. Plattformökonomien produzieren obendrein sogenannte
Rebound-Effekte (Eichhorst und Spermann 2016): Über das online-Einkaufen von
Waren sollte der individuelle Autoverkehr beim Einkauf und damit auch Emissio-
nen reduziert werden. Es hat sich allerdings gezeigt, dass stattdessen der allgemeine
Transportverkehr zum individuellen Kunden zugenommen und die Reduktionen
mehr als kompensiert hat.
Auf datentechnischer Seite ist zu beachten, dass solche Plattformen dadurch ihre
Funktionalität gewinnen, dass die selbstlernenden Algorithmen durch entsprechende
Datensätze ‚geschult‘ werden. Je mehr Nutzende, desto mehr Daten, desto genauer
wird der Algorithmus und umso leistungsfähiger und komfortabler die Dienstleis-
tung. Dieser sich selbst verstärkende Netzwerkeffekt nutzt die mehr oder minder
freiwillige und in der Regel kostenlose Bereitstellung der Daten durch die Nutzer.
Hier ergeben sich gleich mehrere Probleme. Zum einen ist die Freiwilligkeit der
Datenabgabe eher prekär. Es müssten Bedingungen geschaffen werden, die den Nut-
zer als ‚Datenspender‘ überhaupt erst in eine Verhandlungsposition mit den Dienst-
leistern und Datennehmern bringt, die fair genannt werden könnte. Entsprechende
Ansätze werden ART of AI genannt: Accountability, Responsibility, and Transpa-
rency of Artificial Intelligenz (IEEE 2018). Diese sind jedoch für den US-amerika-
nischen Markt entwickelt und treffen nicht exakt die europäische Situation.
Ethik der Digitalisierung in der Industrie 1399
gen ihre Würde behalten können. Die historischen und ethischen Lektionen, die aus
der Betrachtung vergangener Transformationen wie der ersten industriellen Revolu-
tion im 19. Jahrhundert oder aus den Erfahrungen mit Massenarbeitslosigkeit in den
1920/30er-Jahren gewonnen wurden, sollten hier nicht leichtfertig verspielt werden.
Die Gestaltung von Arbeit 4.0 ist nicht allein eine Herausforderung für den E
inzelnen
oder die Unternehmen, sondern auch eine gesellschaftliche (Pelikan und Rehm
2018; BMAS 2017; Botthof und Hartmann 2015).
Unser Verständnis von Digitalisierung bezieht sich auf die Abdiskontierung zu-
künftiger positiver wie negativer Auswirkungen. In der Nachhaltigkeitsdiskussion,
die ebenfalls die vor- und nachgelagerte Produktion und damit vollständige Wert-
schöpfungsketten berücksichtigt und diese sogar in ganze Wirtschaftskreisläufe ein-
bindet, wurde in diesem Zusammenhang zunächst der Begriff ‚footprint‘ in die Dis-
kussion gebracht. Hierbei ging es um die Verhinderung von so genannten negativen
externen Effekten (z. B. die Verhinderung von CO2-Ausstoß, Wasserverschmutzung
etc.). Später wurden die positiven Effekte unter dem Begriff ‚handprint‘ hinzuge-
nommen (UNESCO 2018). So könnte man unter den positiven Auswirkungen einer
Wertschöpfungskette zum Beispiel die Förderung eines sozialen Projekts durch einen
Kredit oder die Verbesserung der nachhaltigen Mobilität durch ein selbstfahrendes
Auto verstehen. Die Ambivalenz des Digitalisierungsprozesses lässt sich so über eine
Handprint-Footprint-Logik abbilden. Ethisch gesprochen ist die Debatte um Einsich-
ten aus dem Nachhaltigkeitsdiskurs (Vogt 2009) zu erweitern und zu akzentuieren.
Dadurch, dass Ethik hier das gelingende Leben aller in den Blick nimmt, und die
Digitalisierung der Industrie eben nicht auf die binnenunternehmerischen Produkti-
onsprozesse beschränkt wird, sondern die vor- und nachgelagerten Wertketten ein-
schließt, löst sich die monistische Zielfunktion (wie sie etwa in der Ökonomie mit
der Gewinnorientierung bekannt ist) zugunsten einer pluralistischen Zielfunktion
(Moral-, Öko-, Gemeinwohlbilanz) auf. Die Wertung als ‚gut‘ oder ‚gelungen‘ kann
damit nicht mehr allein ökonomisch, mathematisch oder algorithmisch gelöst wer-
den, sondern bedarf einer moralischen, sozialen, ökologischen Bewertung und re-
flexiven Standortbestimmung.
„Whether our ethical practices are Western (Aristotelian, Kantian), Eastern (Shinto, Confu-
cian), African (Ubuntu), or from a different tradition, by creating autonomous and intelli-
gent systems that explicitly honor inalienable human rights and the beneficial values of
their users, we can prioritize the increase of human well-being [sic!] as our metric for pro-
gress in the algorithmic age. Measuring and honoring the potential of holistic economic
prosperity should become more important than pursuing one-dimensional goals like pro-
ductivity increase or GDP growth.“ (IEEE 2018, S. 2)
In diesem Beitrag ging es um eine einführende Darstellung in Form und Inhalt nor-
mativer, insbesondere moralischer, Fragestellungen und ihrer ethischen Bearbei-
tung. Das Feld der Digitalisierung lässt erkennen, dass ein klassisch bereichsspezi-
1402 A. Manzeschke und A. Brink
fischer Zugriff, wie er in anderen Felder der angewandten Ethik praktiziert wird,
hier nicht greift. Stattdessen bedarf es eines multidisziplinären Zugriffs (wie z. B.
Wirtschafts-, Technik-, Medienethik) über mehrere Ebene der Handlungsreich-
weite und Verantwortlichkeit der verschiedenen Akteure. Ausgehend von einem
erweiterten Verständnis von Technik (Artefakte, Verfahren, Reflexionsform) wurde
die spezifische Medialität von Technik thematisiert, die einerseits diese Welt und
Handlungen in dieser Welt erschließen, aber auch Welt und Handlungen determinie-
ren und damit verschließen kann. Gefordert ist von uns Menschen deshalb eine
ethische Reflexion, welche die Spannung zwischen Potenzialen und Gefahren nicht
einseitig aufzulösen, sondern verantwortlich zu gestalten versucht. Das gilt für die
Digitalisierung in einem besonders hohen Maße, weil sie in enormer Geschwindig-
keit alle Bereiche gesellschaftlichen Lebens durchwirkt und eingeübte Unterschei-
dungen (wie die von öffentlich und privat, von Original und Kopie, Produktion und
Konsumtion) ins Oszillieren bringt und von uns neue Antworten verlangt. Neue
Antworten können (und sollen) durchaus an alte Ordnungen und Praktiken an-
schließen, aber sie dürfen nicht zum Hindernis werden, um das Neue tatsächlich zu
verstehen und als zu gestaltende Herausforderung anzunehmen. Deshalb ist auch
die Frage nach dem gelingenden Leben der Menschen in individueller, gesellschaft-
licher und institutioneller Hinsicht so zentral. Diese Frage in den verschiedenen
Facetten der Digitalisierung zu entdecken, sie in ihrer Differenziertheit der ver-
schiedenen sozio-technischen Arrangements wahrzunehmen und wertzuschätzen,
erfordert neben aller aktiven Gestaltung auch ein Moment der Besinnung. In diesem
Sinne ist die Ethik auch eine Form der Unterbrechung unserer industriellen und
produktiven Routinen, um noch einmal – und wohl immer wieder – danach zu fra-
gen, welche Menschen wir sein wollen und welche Form des Zusammenlebens wir
diesem Menschsein zugrunde legen. Die Wahl, die in dieser Frage beschlossen liegt,
ist keine beliebige. Sie beruht zunächst einmal auf einer Freiheit, die uns gegeben
und somit auch aufgegeben ist. Unsere Aufgabe besteht darin der conditio humana,
als einer der Freiheit verpflichteten Lebensform Gestalt zu geben. Dabei ist die Di-
gitalisierung in ihren diversen Prozessen und mit ihren dynamischen Strukturen ein
Medium der Freiheit wie auch ihrer Gefährdung. Es liegt an uns, aus der Digitali-
sierung nicht nur eine unternehmerische, sondern zugleich eine bürgerliche Auf-
gabe zu machen und ihr – auch und gerade in den nun auftretenden Robotern – ein
menschenfreundliches Angesicht zu verleihen.
Literatur
Anderson M, Anderson SL (Hrsg) (2011) Machine ethics. Cambridge University Press, Cambridge
Aner K, Karl F, Rosenmayr L (Hrsg) (2007) Die neuen Alten – Retter des Sozialen? Springer,
Wiesbaden
Bayertz K (1995) Verantwortung. Prinzip oder Problem? Wissenschaftliche Buchgesellschaft,
Darmstadt
Bieri P (2013) Eine Art zu leben. Über die Vielfalt menschlicher Würde. Carl Hanser, München
Biniok P, Lettkemann E (2017) Assistive Gesellschaft – Multidisziplinäre Erkundungen zur Sozi-
alform „Assistenz“. Springer, Berlin
Ethik der Digitalisierung in der Industrie 1403
BMAS (2017) Weissbuch – Arbeiten 4.0, Reihe: Arbeit weiterdenken, bud Potsdam. BMAS, Berlin
BMWi (2017) Weissbuch Digitale Plattformen. Digitale Ordnungspolitik für Wachstum, Innova-
tion, Wettbewerb und Teilhabe. Berlin
Böhme G (1997) Ethik im Kontext. Über den Umgang mit ernsten Fragen. Suhrkamp, Frankfurt
Borst A (1990) Computus. Zeit und Zahl in der Geschichte Europas. Wagenbach, Berlin
Bostrom N (2014) Superintelligence. Paths. dangers, strategies. Oxford University Press, Oxford
Botthof A, Hartmann EA (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg,
Berlin
Brennen S, Kreiss D (2014) Culture digitally. September 8. http://culturedigitally.org/2014/09/
digitalization-and-digitization/. Zugegriffen am 01.10.2019
Brundage M (2018) The malicious use of artificial intelligence: forecasting, prevention, and miti-
gation. https://www.repository.cam.ac.uk/bitstream/handle/1810/275332/1802.07228.pdf?se-
quence=1&isAllowed=y. Zugegriffen am 01.10.2019
Busch-Heizmann A, Entgelmeier I, Rinke T (2018) Digitalisierung und Entgrenzung. Welche
personenbezogenen Merkmale beeinflussen die Gestaltung von Berufs- und Privatleben unter
dem erwerbsbezogenen Einsatz in IuK-Technologien und wie lassen sich die Zusammenhänge
überprüfen? Hans-Böckler-Stiftung, Düsseldorf (Forschungsförderung Working Paper, 92)
Christensen CM (1997) The innovators dilemma: when new technologies cause great firms to fail.
Harvard Business School Publishing, Boston
Collingridge D (1981) The social control of technology. The Open University Press, Milton Keynes
Dauth W, Findeisen S, Südekum J, Wößner N (2017) German robots – the impact of industrial
robots on workers, IAB-discussion paper 3
DSGVO (2018) https://dsgvo-gesetz.de/. Zugegriffen am 01.10.2019
Eichhorst W, Spermann A (2016) Sharing Economy: Mehr Chancen als Risiken. Wirtschaftsdienst
96(6):433–439
Eifert M, Hoffmann W (2009) Innovationsverantwortung. Duncker & Humblot, Berlin
EU (2015) European Parliament on rules for robotics, 2015/2103(INL) – 16/02/2017 Text ad-
opted by Parliament, single reading. http://www.europarl.europa.eu/oeil/popups/summary.
do?id=1477231&t=d&l=en. Zugegriffen am 01.10.2019
Fischer P (2004) Philosophie der Technik. Eine Einführung. Wilhelm Fink, München
Floridi L (2013) The ethics of information. University Press, Oxford
Floridi L (2015) Die 4. Revolution: Wie die Infosphäre unser Leben verändert. Suhrkamp, Berlin
Foucault M (1997) Polemics, Politics, and Problematizations. In: Rabinow P (Hrsg) Ethics:
subjectivity and the truth. The essential work of Foucault 1954–1984, Bd 1. The New Press,
New York, S 111–119
Frey CB, Osborne MA (2013) The future of employment: how susceptible are jobs to computerisa-
tion? https://www.oxfordmartin.ox.ac.uk/downloads/academic/The_Future_of_Employment.
pdf. Zugegriffen am 01.10.2019
Grace K, Salvatier J, Dafoe A, Zhang B, Evans O (2017) When will AI exceed human perfor-
mance? Evidence from AI experts, arXiv preprint server. https://arxiv.org/abs/1705.08807.
Zugegriffen am 01.10.2019
Grunwald A (Hrsg) (2013) Handbuch Technikethik. J. B. Metzler, Stuttgart/Weimar
Harrasser K (2013) Körper 2.0. Über die technische Erweiterbarkeit des Menschen. transcript, Bie-
lefeld
Helbing D, Frey BS, Gigerenzer G, Hafen E, Hagner M, Hofstetter Y, van den Hoven J, Zicari RV,
Zwitter A (2015) Digitale Demokratie statt Datendiktatur. www.spektrum.de/t/das-digital-ma-
nifest. Zugegriffen am 01.10.2019
Hildebrandt A, Landhäußer W (Hrsg) (2017) CSR und Digitalisierung. Der digitale Wandel als
Chance und Herausforderung für Wirtschaft und Gesellschaft. Springer Gabler, Berlin
Hoffmann A, Schulz T, Zirfas J, Hoffmann H, Roßnagel A, Leimeister JM (2015) Legal compati-
bility as a characteristic of sociotechnical systems – goals and standardized requirements. In:
Business & Information Systems Engineering (BISE), S 1–11. https://doi.org/10.1007/s12599-
015-0373-5
Hogrebe W (2013) Der implizite Mensch. Akademie, Berlin
1404 A. Manzeschke und A. Brink
Hubig C (2006) Die Kunst des Möglichen. Bd. 1: Technikphilosophie als Reflexion der Medialität.
transcript, Bielefeld
Hubig C (2007) Die Kunst des Möglichen. Bd. 2: Ethik der Technik als provisorische Moral.
transcript, Bielefeld
Hubig C (2008) Mensch-Maschine-Interaktion in hybriden Systemen. In: Hubig C, Koslowski P
(Hrsg) Maschinen, die unsere Brüder werden. Mensch-Maschine-Interaktion in hybriden Sys-
temen. Wilhelm Fink, München, S 9–17
Hubig C (2015) Die Kunst des Möglichen. Bd. 3: Macht der Technik. transcript, Bielefeld
IEEE | Institute of Electrical and Electronics Engineers (2018) Ethically aligned design. A vision
for prioritizing human well-being with autonomous and intelligent systems. https://standards.
ieee.org/industry-connections/ec/ead-v1.html. Zugegriffen am 01.10.2019
Jaume-Palasí L, Spielkam M (2017) Ethik und algorithmische Prozesse zur Entscheidungsfindung
oder -vorbereitung. In: AlgorithmWatch Arbeitspapier Nr. 4/2017. https://algorithmwatch.org/
wp-content/uploads/2017/06/AlgorithmWatch_Arbeitspapier_4_Ethik_und_Algorithmen.pdf.
Zugegriffen am 01.10.2019
Johnson DG (2001) Computer ethics, 3. Aufl. Prentice Hall, Upper Saddle River
Kamper D (2001) Körper. In: Barck K, Fontius M, Schlenstedt D, Steinwachs B, Wolfzettel F
(Hrsg) Ästhetische Grundbegriffe, Bd 3. J. B. Metzler, Stuttgart, S 426–450
Kant I (2005) Kritik der reinen Vernunft. In: Werke in sechs Bänden, Bd. 2 [1781], Wissenschaft-
liche Buchgesellschaft, Darmstadt
Krämer H (1992) Integrative Ethik. Suhrkamp, Frankfurt
Kucklick C (2014) Die granulare Gesellschaft. Wie das Digitale unsere Wirklichkeit auflöst. Ull-
stein, Berlin
Kurzweil R (1993) KI. Das Zeitalter der Künstlichen Intelligenz. Carl Hanser, München [1990]
Leroi-Gourhan A (1980) Hand und Wort. Die Entwicklung von Technik, Sprache und Kunst. Suhr-
kamp, Frankfurt
Lévy P (1995) Die Erfindung des Computers. In: Serres M (Hrsg) Elemente einer Geschichte der
Wissenschaften. Suhrkamp, Frankfurt, S 905–944
Lin P, Jenkins R, Abney K (Hrsg) (2017) Robot ethics 2.0. From autonomous cars to artificial
intelligence. University Press, Oxford
Løgstrup K (1989) Die ethische Forderung. Mohr Siebeck, Tübingen
Mayer-Schönberger V, Ramge T (2017) Das Digital. Markt, Wertschöpfung und Gerechtigkeit im
Datenkapitalismus. Econ, Berlin
McNulty E (2014) Understanding Big Data: the Seven Vs. http://dataconomy.com/2014/05/seven-
vs-big-data/. Zugegriffen am 01.10.2019
Meyer-Drawe K (1996) Menschen im Spiegel ihrer Maschinen. Wilhelm Fink, München
Moor JH (1985) What is computer ethics? Metaphilosophy 16(4):266–275
von Mutius B (2017) Disruptive Thinking. Das Denken, das der Zukunft gewachsen ist. Gabal,
Offenbach
Nida-Rümelin J (2005) Angewandte Ethik: Die Bereichsethik und ihre theoretische Fundierung.
Ein Handbuch. Kröner, Stuttgart
Otto P, Gräf E (Hrsg) (2018) 3TH1CS. Die Ethik der digitalen Zeit. Bundeszentrale für politische
Bildung, Bonn
Parker GP, van Alstyne MW, Choudary SP (Hrsg) (2017) Platform revolution: how networked
markets are transforming and how to make them work for you. Norton & Company, New York
Pasquinelli M (2017) Arcana Mathematica. Über die Entwicklung westlicher Rechennormen. In:
Franke A, Hankey S, Tuszynski M (Hrsg) Nervöse System. Matthes & Seitz, Berlin, S 88–111
Pelikan R, Rehm J (Hrsg) (2018) Arbeit im Alltag 4.0 – Wie Digitalisierung ethisch zu lernen ist.
Beiträge aus betrieblicher, arbeitsmarktpolitischer und theologischer Sicht. LIT, Münster
Poser H (2016) Homo Creator. Technik als philosophische Herausforderung. Springer VS, Wies-
baden
Rabinow P (2003) Anthropos today. Reflections on modern equipment. Princeton University Press,
Princeton/Oxford
Ethik der Digitalisierung in der Industrie 1405
Reichert R (2014) Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie.
transcript, Bielefeld
Renn O (2013) Technikkonflikte. In: Grunwald A (Hrsg) Handbuch Technikethik. J. B. Metzler,
Stuttgart/Weimar, S 72–76
Ricœur P (2005) Ethik und Moral (1990). In: Ricoeur P (Hrsg) Vom Text zur Person. Hermeneuti-
sche Aufsätze (1979–1999). Meiner, Hamburg
Shapiro C, Varian H (1998) Information rules: a strategic guide to the network economy. Harvard
University Press, Boston
Spreen D, Flessner B, Hurka HM, Rüster J (2018) Kritik des Transhumanismus. Über eine Ideolo-
gie der Optimierungsgesellschaft. transcript, Bielefeld
Stoecker R, Neuhäuser C, Raters M-L (2011) Handbuch Angewandte Ethik. J. B. Metzler, Stutt-
gart/Weimar
UNESCO (2018) Centre for Environment Education. https://en.unesco.org/greencitizens/stories/
centre-environment-education. Zugegriffen am 01.10.2019
Vogt M (2009) Prinzip Nachhaltigkeit. Ein Entwurf aus theologisch-ethischer Perspektive. oekom,
München
Wegner G (2016) Industrie/Industriegesellschaft/Industrialisierung. In: Hübner J et al (Hrsg)
Evangelisches Soziallexikon, 9. Aufl. Kohlhammer, Stuttgart, S 704–708
Weizenbaum J (2003) „… der Mensch, nicht die Maschine, ist das Maß!“ Ethische Aspekte der In-
formationstechnologie. In: Niederlag W, Lemke HU, Bondolfi A, Rienhoff O (Hrsg) Hochtech-
nologiemedizin im Spannungsfeld zwischen Ökonomie, Politik, Recht und Ethik. Health Aca-
demy 1(2005):58–63
Wiegerling K (2012) Zum Wandel des Verhältnisses von Leib und Lebenswelt in intelligenten
Umgebungen. In: Fischer P, Luckner A, Ramming U (Hrsg) Die Reflexion des Möglichen. Zur
Dialektik von Erkennen, Handeln und Werten. LIT, Münster, S 225–238
Wiener N (1960) Some moral and technical consequences of automation. Science, New Series
131(3410):1355–1358
Winner L (1980) Do artifacts have politics? Daedalus 109(1):121–136
Zuboff S (1988) In the age of the smart machine. The future of work and power. Basic Books,
New York
Zuboff S (2018) Das Zeitalter des Überwachungskapitalismus. Campus, Frankfurt/New York
Ethik der Digitalisierung in der
Finanzbranche am Beispiel der
Finanzdienstleistungen
Arne Manzeschke und Alexander Brink
Inhaltsverzeichnis
1 Einleitung 1407
2 Das Beispiel der Kundenberatung 1409
3 Zusammenfassung und Ausblick 1412
Literatur 1412
1 Einleitung
A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1407
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_71
1408 A. Manzeschke und A. Brink
zienz getrimmt und deshalb nicht hinreichend belastbar gewesen. Der Kollaps der
Banken führte zu einem bemerkenswerten sozialen Problem hinter den technischen
Vorgängen. Banken verloren das Vertrauen und liehen kein Geld mehr. Die Kredit-
klemme drohte, auch das soziale Leben zum Erliegen zu bringen und konnte nur
durch massive Staatsbürgschaften und Schuldenübernahmen durch den S teuerzahler
abgewendet werden. Einmal mehr zeigt sich an diesem Beispiel, dass technische
Infrastrukturen einen starken Einfluss auf die soziale Welt haben und auf diese
Weise bestimmen, wie Menschen sich selbst erleben, welche Möglichkeiten sie ha-
ben, ein eigenes Leben zu realisieren, und wie das Zusammenleben der Menschen
dadurch gestaltet wird. Damit sind die Elemente einer ernsten moralischen Frage
aufgerufen, die nach Böhme (1997, S. 17; s. auch in diesem Band Manzeschke und
Brink 2019) von der Ethik zu reflektieren sind.
Einzelne Personen können mit geringem Aufwand enorme Geldmengen hebeln
und umsetzen, was immer wieder zu großen Betrugsfällen geführt hat, welche die
betroffenen Banken in eine erhebliche Schieflage gebracht haben. Darüber hinaus
hat die Finanzkrise von 2007 ff. in besonderer Weise gezeigt, dass die finanzielle
leicht in eine wirtschaftliche und von dort in eine staatliche Krise umschlagen kann.
Das dahinterliegende Problem ist ein noch sehr viel größeres, welches durch die
Digitalisierung nur noch verstärkt in ein grelles Licht getaucht wird. Die Vulnerabi-
lität sozialer Strukturen durch die Netzwerkeffekte, ihre globale Reichweite sowie
die enorme Ausbreitungsgeschwindigkeit von Informationen führt zu einer poten-
ziellen Destabilisierung staatlicher, insbesondere demokratischer Strukturen (Vogl
2010, 2015).
Noch stehen weitere Analysen aus, welche die Zusammenhänge mit dem not-
wendigen Abstand gerecht beurteilen können. Gleichwohl zeigt sich am Finanzsek-
tor ein Grundproblem von Digitalisierung und Vernetzung: Die Vulnerabilität der
Systeme steigt mit ihrem Vernetzungsgrad und der Geschwindigkeit ihrer Perfor-
manz. Für Menschen sind die algorithmisch verfügten Anweisungen für Kaufen
und Verkaufen, die von Hochgeschwindigkeitsrechnern exekutiert werden, schon
längst nicht mehr nachvollziehbar (s. auch in diesem Band Manzeschke und Brink
2019). Dies ist in ethischer Perspektive ein Problem der Verantwortungszuschrei-
bung und -übernahme. Es zeigt sich zweitens, wie durch die technische Beschleu
nigung ein ganz eigener Wettbewerb zwischen den Marktakteuren entsteht bzw.
fortgesetzt wird, der darin besteht, durch immer leistungsfähigere Rechner einen
Vorsprung gegenüber den anderen Akteuren zu gewinnen (Anthony 2016).
Solche Phänomene sind zunächst einmal kein genuin technisches, genauer auf
Digitalisierung basierendes Problem. Vielmehr verdeutlichen sie ein zutiefst
menschliches Problem, das durch die digitale Infrastruktur, in der und durch die
Geld zunehmend geschöpft, gehandelt und alloziert wird, verstärkt wird.
„Auf Geld reagiert unser Gehirn ähnlich wie auf Kokain, Morphium oder Sex. Das erhöht
nicht die Chance für einen rationalen Umgang mit monetären Größen. Und vermutlich wird
diese Irrationalität (Rausch) durch die im Finanzkapitalismus eröffnete virtuelle Unend-
lichkeit des Profits noch einmal systematisch gesteigert. Die Virtualität, die einen unendli-
chen Horizont eröffnet und aus der Geldsphäre ein Alchemieprojekt macht, begründet da-
her die Tatsache, dass die Finanzmärkte ein ethisch besonders relevantes Gebiet darstellen.“
(Schramm 2015, 124)
Ethik der Digitalisierung in der Finanzbranche am Beispiel der Finanzdienstleistungen 1409
Ausgehend von unserem Ansatz einer Ethik der Digitalisierung, den wir in einem ei-
genen Kapitel dargestellt haben (s. auch in diesem Band Manzeschke und Brink 2019),
wollen wir in diesem Abschnitt einige ethische Fragen für den Bereich der Finanz-
dienstleistung konturieren, ohne freilich hier schon Antworten geben zu k önnen. Dazu
ist das Feld noch zu neu und unkartiert. Gleichwohl werden sich einige normative
Orientierungen formulieren lassen.
Folgt man § 1 Abs. 1 KWG (Kreditwesengesetz) so fasst man unter Kreditinstitute
all diejenigen Unternehmungen, die Bankgeschäfte gewerbsmäßig betreiben. In
Deutschland sind dies Privatbanken, Genossenschaftsbanken und öffentlich-
rechtliche Banken. Sie bilden die drei Säulen des Deutschen Bankensystems. Wenn
ein Unternehmen Finanzdienstleistungen erbringt, die nicht unter die o. g. Bankge-
schäfte gemäß § 1 Abs. 1 KWG fallen, so spricht man von einem Finanzdienstleis-
tungsinstitut gem. § 1 Abs. 2 KWG. Unter Finanzdienstleistungen versteht man
dann eine Gruppe von finanzwirtschaftlich marktfähigen Dienstleistungen. Anbie-
ter sind die sogenannten Finanzintermediäre, in der Regel Unternehmen, die auf
Finanzmärkten zwischen Angebot und Nachfrage vermitteln. Angeboten werden
Finanzinstrumente und Finanzierungsinstrumente, aber auch die Verwaltung von
Vermögen, Portfoliomanagement oder Finanzberatung. Zu den anbietenden Finanz
intermediären zählen zum Beispiel Kreditinstitute, Versicherungen, Bausparkas-
sen oder Kreditvermittler. Als Nachfrager treten in der Regel andere Finanzinter
mediäre, Unternehmen oder natürliche Personen auf.
Die Kundenberatung ist ein wichtiger Faktor für die Wertschöpfung des Bank-
geschäfts bzw. der Finanzdienstleistung. Im Zuge der Digitalisierung der Banken
und Finanzdienstleistungsunternehmen wird insbesondere der Einsatz von Künstli-
cher Intelligenz zur Unterstützung der Kundenberatung diskutiert. Im Kontext von
Niedrigzinsumfeld, Regulierung und Vertrauensverlust ergeben sich dadurch enorme
Potenziale.
Bei Sparkassen und Genossenschaftsbanken ist nicht nur das Gemeinwohlprin-
zip in der Satzung verankert, sondern auch der Ehrbare Kaufmann etwa im
IHK-Gesetz verortet. Danach haben die Industrie- und Handelskammern für „Wah-
rung von Anstand und Sitte des ehrbaren Kaufmanns zu wirken“ (§ 1 IHK-Gesetz).
Aus dieser Praxis heraus ergeben sich grundsätzliche Fragen wie: Entscheidet ein
ehrbarer Banker oder eine Künstliche Intelligenz? Wie ist eine Künstliche Intelli-
genz mit dem Leitbild des Ehrbaren Kaufmanns, dem sich konkrete Personen
stellen müssen, vereinbar? Kann man Ehrbarkeit in eine Künstliche Intelligenz pro-
grammieren? Kann eine KI Ehrbarkeit lernen?
Gerade bei komplexen und beratungsintensiven Produkten und Dienstleistungen
leistet der Kundenberater oder die Kundenberaterin Hilfe, da er bzw. sie einen In-
formationsvorteil gegenüber dem Kunden besitzt. Der Kundenberater oder die Kun-
denberaterin berät den Kunden traditionellerweise via Telefon, online oder aber
1410 A. Manzeschke und A. Brink
Kundenberaterin dann effizienter, d. h. v. a. schneller, aber auch besser in der Kun-
denansprache und an den Kundenbedürfnissen orientiert, arbeiten. So wird Künstli-
che Intelligenz gegenwärtig z. B. im Rahmen von Wissensmanagement eingesetzt,
aber auch zur vollautomatisierten Postbearbeitung, um z. B. Kundenunmut frühzei-
tig zu identifizieren. Letztlich kann ein Kunde auch vollständig digital beraten
werden, wenn er dies wünscht und es dem Produkt, der Dienstleistung sowie seiner
persönlichen Lebenssituation entspricht. Banken und andere Finanzdienstleister
untersuchen mit Hilfe von Algorithmen die Kreditwürdigkeit ihrer Kunden. Ferner
zeigen sich erste Erfolge bei der Implementierung von Compliance und dem Aufde-
cken von moralischem Fehlverhalten z. B. bei der Betrugserkennung oder der Geld-
wäscheprävention. So kann eine Künstliche Intelligenz Dokumente nach auffälligen
Passagen analysieren und diese entsprechend markieren. Hier stoßen Maßnahmen
aber z. T. gegen den Privatheitsanspruch der Kunden, v. a. aber gegen uneinheitliche
internationale Vorschriften. Ferner müssen Fürsorgepflichten und rechtliche As-
pekte gewährleistet werden wie z. B. die Risikoprüfung bei der Anlageberatung
oder die Informationen über Verschuldungen bei der Kreditvergabe.
Führt die Automatisierung der Arbeitsprozesse bei der Kreditvergabe einerseits
zu einer Ersparnis von Transaktionskosten und kann sehr individuell und schnell die
Kundenbedürfnisse erkennen, so besteht andererseits die Gefahr der Diskriminie
rung durch KI. So kann die Bonitätsprüfung des Kunden auf der Grundlage von
relativ wenigen persönlichen Daten (wie Wohnort, Geschlecht, Beruf) in Kombina-
tion mit der Mustererkennung (z. B. die Höhe der Rückzahlungsquote von Krediten
in diesem Viertel) einer KI erfolgen, die statistisch ziemlich hohe Trefferquoten er-
zielt. Das bedeutet unter Umständen, dass gar nicht die konkrete Situation eines
Kreditnehmers für die Entscheidung herangezogen wird, sondern sein Profil, das im
Abgleich mit vielen anderen Profilen statistisch aussagekräftig genug erscheint, um
solche Entscheidungen an eine KI zu delegieren. Bedenkt man, dass die maschinell
getroffene ‚Entscheidung‘ für den Kreditgeber selbst unter Umständen gar nicht
mehr nachvollziehbar ist, so ist hier aus ethischer Perspektive zu fragen, ob Organi-
sationen ihr professionelles Versprechen (Ehrbarkeit, Vertrauen, Fairness und per-
sönliches Verhältnis) noch halten können. Zweitens fragt sich, ob auf diese Weise
dem Einzelnen noch Gerechtigkeit widerfahren kann. Es bleibt fraglich, ob man
eine KI diskriminierungsfrei trainieren kann, so dass sie nicht nach diskriminie-
rungsrelevanten Faktoren (wie z. B. Ethnie oder Religion) selektiert.
Normativ ist also abzuwägen zwischen bestimmten Effizienzgewinnen, die
durch die Automatisierung erzielt werden, und den ‚Versprechen‘, die die Unter-
nehmen gegenüber ihren Kunden gemacht haben (Brink 2019). So rücken einige
Banken den Menschen wieder stärker in den Mittelpunkt ihres Handelns wie die
GLS Bank mit ihrem Konzept der Wirkungstransparenz oder die Teambank mit ih-
rem Prinzip Fairness – beides Beispiele für ein Versprechen gegenüber den Kunden,
auf das auch in der Kundenberatung Bezug genommen wird. In diesem Zusam-
menhang wird auch das Konzept der Corporate Digital Responsibility diskutiert
(Brink und Esselmann 2016). Weitergehend ist zu bedenken, welche Folgen aus der
automatisierten Berechnung von Kreditanträge u. a. für das Kreditwesen als solches
erwachsen. Welche Auswirkungen hat das auf Innovationen, auf die Kreditvergabe
1412 A. Manzeschke und A. Brink
an Nischengewerbe oder Start-ups, die über die üblichen Parameter vielleicht nicht
zutreffend erfasst werden? Welche Auswirkungen hat das auf das Kreditgefüge
insgesamt; wird es individualisierte Kredite mit je eigenen Risikoaufschlägen ge-
ben – ist das noch von unseren Vorstellungen von Gerechtigkeit gedeckt? Welche
Maßnahmen müssen die Banken beim Einkauf von Algorithmen ergreifen, um eine
Nachvollziehbarkeit der maschinellen Entscheidungen – mindestens prinzipiell –
gewährleisten zu können. Wie können hier die ART-Kriterien (Accountability, Re-
sponsibility, Transparency) berücksichtigt und gegenüber dem Kunden (aber auch
gegenüber dem Mitarbeiter) dargestellt werden?
Insgesamt gilt daher immer ein besonderes Augenmerk dem Einzelfall. Auch inner-
halb eines sozio-technischen Arrangements sind Normenkonflikte, Ambivalenzen
und Dilemmata möglich, vielleicht sogar der Regelfall. Letztlich entscheidet die
menschliche Urteilskraft dann über die Anwendung und Einschätzung unterschied-
licher Normen im Kontext der Situation. Entscheidend bleibt, dass der Mensch so-
zusagen die Kontrolle über die Entscheidungsprozesse behält und die Kompetenzen
beim Menschen weiterhin verfügbar bleiben (also z. B. immer noch zu wissen, wie
ein Konto eröffnet wird, wie eine Überweisung erfolgt, wie man ein Anlageprodukt
auswählt, welche Produkte welche Folgen auf andere Märkte und Produktionsbe-
dingungen haben), auch wenn hier Maschinen unterstützend eingreifen. Der Kun-
denberater muss für moralische Fragen sensibel bleiben, seine Urteilskraft ist zu
schulen, so dass er jederzeit differenzieren und Einzelfälle selbstständig bewerten
kann. So mag eine Anlageberatung eines wohlhabenden Geschäftskunden anders
einzuschätzen sein als eine Kreditberatung eines überschuldeten Jugendlichen.
Wichtig erscheint uns in diesem Zusammenhang die Tatsache, dass die Ich-
Andere-Beziehung, wie wir sie aus Ricœurs Ethik entwickelt haben, nicht nur die
Kunden-Berater-Beziehung, sondern letztlich auch andere Anspruchsgruppen, die
in einer Beziehung zum Unternehmen stehen wie z. B. Mitarbeiter oder Lieferanten,
aber auch das lokale Umfeld oder die natürliche Umwelt. Da hier die Geschäfts-
wirksamkeit, also der Handprint für die Organisation, nicht so kurzfristig zu erzie-
len ist und auch die Wirkungsdimension nicht so gut zu quantifizieren ist, wird ge-
genwärtig leider sehr wenig Aufmerksamkeit auf diesen Aspekt gelegt. Genau hier
gilt es nun aber die Institutionen zu gestalten, um ein gutes Zusammenleben der
Menschen gewährleisten zu können.
Literatur
Brink A (2019) Value Promise. Das Halten von Versprechen als Legitimation unternehmerischer
Tätigkeit. In: Graup S, Ötsch WO, Rommel F (Hrsg) Spielräume des Denkens, Festschrift für
Karl-Heinz Brodbeck, Metropolis, Marburg, S 399–417
Brink A, Esselmann F (2016) Corporate Digital Responsibility. Den digitalen Wandel von Unter-
nehmen und Gesellschaft erfolgreich gestalten. Spektrum: Universität Bayreuth. Wissenschafts-
mag 12(1):38–41
Digital Banking Expert Survey der GFT Technologies SE (2017) https://www.gft.com/microsites/
digital-banking-survey-2017/uk/en/. Zugegriffen am 01.10.2019
Gresser U (2016) Praxishandbuch Hochfrequenzhandel, Bd 1. Springer Gabler, Wiesbaden
Gresser U (2018) Praxishandbuch Hochfrequenzhandel, Bd 2. Springer Gabler, Wiesbaden
Gsell M (2010) Essays on Algorith Trading. Columbia University Press, New York
IHK-Gesetz. https://www.gesetze-im-internet.de/ihkg/. Zugegriffen am 01.10.2019
Lietaer B (2009) Erhöhte Unfallgefahr. brand eins 11(1):154–161
Manzeschke A, Brink A (2019) Ethik der Digitalisierung in der Industrie. In: Frenz W (Hrsg)
Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin/Heidelberg
Ricœur P (2005) Ethik und Moral (1990). In: Ricoeur P (Hrsg) Vom Text zur Person. Hermeneuti-
sche Aufsätze (1979–1999). Meiner, Hamburg, S 251–268
Schramm M (2015) Die menschliche Natur „schubsen“. Moralökonomisches Anreizmanagement
in der Behavioral Business Ethics. In: Neck R (Hrsg) Wirtschaftsethik nach der Finanz- und
Wirtschaftskrise. Wirtschaftsethische Perspektiven X, Humblot & Duncker, Berlin, S 95–128
Vogl J (2010) Das Gespenst des Kapitals. Diaphanes, Zürich
Vogl J (2015) Der Souveränitätseffekt. Diaphanes, Zürich
Digitalisierung und globale Verantwortung
Hartmut Sangmeister
Inhaltsverzeichnis
1 Chancen der Digitalisierung 1416
2 Risiken der Digitalisierung 1418
3 KI-Algorithmen kennen keine menschlichen Verhaltensweisen 1421
Literatur 1423
H. Sangmeister (*)
Ruprecht-Karls-Universität Heidelberg, Alfred-Weber-Institut für Wirtschaftswissenschaften,
Heidelberg, Deutschland
E-Mail: sangmeister@uni-hd.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1415
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_72
1416 H. Sangmeister
Es ist kein Zufall, dass Chancen der Digitalisierung auf der Ebene gewinnorientier-
ter Unternehmen am ehesten erkannt und genutzt werden. Bürokratische Routi-
neabläufe lassen sich durch Anwendung von Digitaltechnik kostengünstiger und
schneller abwickeln; periodische Berichtspflichten können mit dem Einsatz auf
Künstlicher Intelligenz (KI) basierender Software weitgehend automatisiert er-
füllt werden. Durch digitale Transformation standardisierter Prozesse werden mit
sinkenden Opportunitätskosten Effizienzgewinne mobilisiert. Internationale Ge-
schäftsbeziehungen lassen sich durch Digitalisierung agiler und umweltfreundli-
cher gestalten, indem Menschen internetbasiert in vielen Ländern vernetzt mitein-
ander kommunizieren und zusammen arbeiten, ohne dass Reisekosten entstehen
und umweltschädliche Treibhausgase wie CO2 emittiert werden. Neue unternehme-
rische Handlungsfelder lassen sich digital strukturieren und bearbeiten, indem
KI-Programmelemente nach dem Baukastenprinzip zusammengefügt werden, die
sich aus der Cloud abrufen lassen.
Auch die gesellschaftlichen Chancen sind vielfältig, die sich überall auf dem
Globus mit fortschreitender Digitalisierung eröffnen. Immer mehr Menschen kön-
Digitalisierung und globale Verantwortung 1417
nen an dem universal verfügbaren Wissen teilhaben, das ihnen in der transkulturel-
len Websphäre zugänglich ist. Die flächendeckende Nutzung von Digitaltechnik
vereinfacht und beschleunigt den innergesellschaftlichen und internationalen Aus-
tausch von Informationen. Das Internet eröffnet den Menschen bessere Chancen,
sich zu organisieren und ihren politischen Willen in Sozialen Netzwerken schneller
zu artikulieren, als dies in herkömmlichen demokratischen Wahlverfahren möglich
ist.
Für Länder des Globalen Südens mit ihren stark fragmentierten und exkludieren-
den Gesellschaftsstrukturen sind die Chancen der Digitalisierung von besonderer
Bedeutung. Vielen bislang marginalisierten Bevölkerungsgruppen verschafft das
Internet zum ersten Mal die Gelegenheit, sich zur Wahrnehmung ihrer Interessen zu
organisieren (Bolz 2017, S. 19). Mehr Menschen in Entwicklungsländern als je zu-
vor erhalten durch Digitalisierung Zugang zu Informationen, die ihnen eine inhalt-
lich besser fundierte Wahrnehmung ihrer demokratischen Partizipationsrechte
ermöglichen. Die Abläufe hoffnungslos überforderter staatlicher Verwaltungen
werden durch E-Government beschleunigt, und „gläserne Bürokratien“ machen die
staatliche Mittelverwendung durchschaubarer. Zudem eröffnet Digitalisierung in
Ländern des Globalen Südens die Möglichkeit, durch adaptierte Technologie-
sprünge Rückstände sehr schnell aufzuholen oder sogar auf die Überholspur zu ge-
langen (Scherf 2017, S. 1). Mit der Verfügbarkeit über digitale Kommunikations-
technik erübrigt es sich in Entwicklungsländern, mit hohem Kostenaufwand eine
flächendeckende leitungsgebundene Infrastruktur analoger Kommunikation aufzu-
bauen, wie sie in den Industrieländern geschaffen wurde.
Die exkludierenden Mechanismen des traditionellen Finanzsystems überwinden
in immer mehr Ländern Afrikas, Asiens und Lateinamerikas Fintechs, digitale Fi-
nanzdienstleister, die ihre Dienstleistungen auch Bevölkerungsgruppen und in Lan-
desgegenden anbieten, die zuvor von dem Zugang zu herkömmlichen Geschäfts-
banken ausgeschlossen blieben. In Ländern des Globalen Südens erleichtern
digitalisierte Zahlungsvorgänge zu niedrigen Transaktionskosten, auch über Lan-
desgrenzen hinweg, das Alltagsleben vieler Menschen erheblich; dies gilt in beson-
derem Maße für Personengruppen in Afrika südlich der Sahara und in Mittelame-
rika, die auf den schnellen Erhalt von Rücküberweisungen ausgewanderter oder
geflüchteter Familienangehöriger dringend angewiesen sind. In Ghana ermöglicht
ein System des „Easy banking for everyone“ digitales Bezahlen auch ohne Internet
durch den Einsatz von Geldkarten mit Fingerabdruck (Albrecht-Heider 2017). In
Paraguay bietet das Unternehmen Tigo Money in Zusammenarbeit mit anderen
Dienstleistern bargeldlose Finanztransaktionen via Mobiltelefon nahezu flächende-
ckend an. Arme und in abgelegenen Regionen lebende Menschen können mittels
auf Blockchain-Technologie basierender digitaler Smart Contracts Zugang zu
Dienstleistungen wie Mikrokrediten oder Mikroversicherungen erhalten, der ihnen
in der analogen Welt auf Grund der hohen Transaktionskosten meist verschlossen
bleibt (Kemper 2017).
Um die gesellschaftlichen Chancen der Digitalisierung nutzen zu können, müs-
sen allerdings Grundvoraussetzungen vorhanden sein. Zu diesen Voraussetzungen
gehört die Bereitstellung der digitalen Infrastruktur. Ohne eine flächendeckende
1418 H. Sangmeister
Der Versuch, ein Risikoszenario der digitalen Gegenwart und Zukunft zu skiz-
zieren, muss viele Facetten berücksichtigen. Unmittelbar erkennbar sind Folgen
des digitalen Wandels in der Arbeitswelt, da hier ein Interessenkonflikt zwischen
Digitalisierung und globale Verantwortung 1419
seite digitaler Märkte besteht ein starker Anreiz, die User-Daten durch ein scheinbar
kostenloses Angebot von Internet-Dienstleistungen zu monopolisieren und den Wett-
bewerb auszuschalten (Wambach und Müller 2018, S. 24 ff.).1 Der regulierte Kapita-
lismus kontinentaleuropäischer Prägung wird durch einen digitalen Kapitalismus
verdrängt, der höchste Renditen generiert und den Gesetzen des Stärkeren folgt. Un-
gestört von nationalstaatlichen Regulierungen bestimmen global agierende digitale
Dienstleister wie Amazon, Facebook, Google & Co. in immer mehr Wirtschaftsberei-
chen die Spielregeln. Es gibt allerdings auch die staatlicherseits gewollte Monopoli-
sierung digitaler Dienstleistungen, wie in der Volksrepublik China, wo der Inter-
net-Konzern Google mit seiner Suchmaschine (noch) nicht tätig sein darf; Monopolist
ist hier die Suchmaschine des chinesischen Konzerns Baidu, der auch die politisch
streng zensierte Internet-Enzyklopädie Baidu Baike verwaltet.
Immer mehr Regime nutzen die Möglichkeiten einer stärkeren Überwachung
und Zensierung der digitalen Medien. Von autoritären Regierungen, wie im Iran
oder in der Demokratischen Republik Kongo, werden unliebsame Informationen
der eigenen Bevölkerung durch zeitweise Abschaltung des Internets oder Sperrung
von Websites vorenthalten. In der Volksrepublik China ist digitale Infrastruktur für
Überwachung und Zensur bereits am weitesten ausgebaut und perfektioniert; die
Planung sieht vor, bis zum Jahr 2020 landesweit ein digitales Punktesystem der
„sozialen Vertrauenswürdigkeit“ einzuführen, das in einigen Provinzen bereits er-
probt wird. Mit diesem System sollen „gute Menschen“ belohnt und „schlechte
Menschen“ bestraft werden, wobei die Kommunistische Partei Chinas bestimmt,
was „gut“ und was „schlecht“ ist. Am Beispiel China zeigt sich am deutlichsten, wie
Digitalisierung den Hightech-Diktaturen des 21. Jahrhunderts die Repressionsinst-
rumente bereitstellt.
Digital ermöglichte demokratische Partizipation wird von einflussreichen Inter-
essengruppen missbraucht und korrumpiert, von russischen Hackergruppen wie
APT28 und APT29 beeinflusst, oder von Cyper-Truppen der chinesischen Volksar-
mee gestört. Mit social bots, automatisierten Computerprogrammen, gelingt es,
Wahlentscheidungen zu manipulieren, indem von menschlichen Identitäten vortäu-
schenden Fake-Accounts in (un-)sozialen Netzwerken gezielt Fake news verbrei-
tet werden. An die Stelle der liberalen Demokratie tritt die digitale Demokratie, in
der die Zahl der Likers und Haters bei Facebook oder die Zahl der Follower bei
Twitter und Instagram in Wahlen gewonnene Mehrheitsentscheidungen relativieren.
Anonyme Hasskommentare und Influencer bestimmen die Meinungsbildung der
„Netzgemeinde“, die nur vordergründig eine große Gemeinschaft bildet, tatsächlich
jedoch aus Nutzern besteht, die sich in ihrer Vereinzelung dem Druck der vermeint-
lich öffentlichen Mehrheitsmeinung anschließen. Neben dem Verlust der Privatheit
in den (un-)sozialen Medien, verarmt auch die Sprache, deren Wörter durch Emojis
ersetzt werden.
1
In seinem dystopischen Roman „Der Circle“ beschreibt Dave Eggers (2014), wie der Internetkon-
zern „Circle“, der die Geschäftsfelder der Konkurrenten Apple, Facebook, Google und Twitter
übernommen hat, die Digitalwirtschaft monopolisiert, alle Kunden mit einer einzigen Interne-
tidentität ausstattet und die Anonymität beseitigt.
Digitalisierung und globale Verantwortung 1421
3 K
I-Algorithmen kennen keine menschlichen
Verhaltensweisen
KI-Algorithmen können so programmiert werden, dass sie lernfähig sind; mit der
Methode des Reinforcement Learning lässt sich sogar ein „Belohnungsimpuls“ in
dem Algorithmus einbauen, der wirksam wird, sobald das Programm eine definierte
Aufgabe erfolgreich abgearbeitet hat. Vordergründig mag das nach Simulation
menschlicher Verhaltensweisen aussehen, ist jedoch lediglich das Ergebnis des Pro-
grammierens.2 Menschliche Eigenschaften lassen sich KI nicht zuweisen. Nach
heutigem Kenntnisstand erscheint auch die Befürchtung weitgehend unbegründet,
weiterentwickelte Artificial General Intelligence (AGI) könne zukünftig das Indivi-
duum als autonomes Subjekt ersetzen. Zwar mag AGI erklärtes Ziel der KI-
Forschung sein, aber AGI könnte dem menschlichen Denken nur nahekommen oder
es sogar übertreffen, wenn es gelänge, AGI wie ein „digitales Neocortex“ zu gestal-
ten, ähnlich dem multisensorischen und motorischen Teil der menschlichen Groß-
hirnrinde. Dass dieses Ziel in absehbarer Zeit oder jemals erreicht werden kann, gilt
jedoch derzeit als eher unwahrscheinlich.3
Auch ohne Einsatz von AGI sind negative Auswirkungen der fortschreitenden
Digitalisierung des Alltagslebens bereits jetzt unübersehbar. Es ist die steigende
(Aufmerksamkeits-)Zeit, die Menschen jeder Altersgruppe auf digitalen Plattfor-
men verbringen – mit netzrelevanter Selbstbeschäftigung, ohne für sie nachvoll-
ziehbaren Nutzen. Es ist die Erosion des Wahrheitsbegriffs durch die vielen ver-
meintlichen, oft widersprüchlichen „Wahrheiten“ und unüberprüfbaren „Fakten“,
die das Internet anbietet. Es ist die Häme, die auf den großen Web-Portalen kübel-
weise über Andersdenkende ausgeschüttet wird. Es ist die brutal vereinfachende
Reduzierung des politischen Diskurses auf 280 Zeichen eines tweet bei Twitter. Mit
der permanenten digitalen Bekenntniskultur in der Öffentlichkeit der Sozialen Me-
dien geht Privatheit verloren – und damit die Trennung zwischen Öffentlichem und
Privatem als einer wesentlichen Errungenschaft der demokratischen Kultur Europas
(Weidenfeld 2018, S. 13).
Ein undifferenzierter teclash, eine grundsätzliche Ablehnung digitaler Technolo-
gien, ist jedoch angesichts von Vorteilen nicht zu rechtfertigen, die durch Digitali-
sierung in vielen Bereichen genutzt werden können. Digitalisierung bietet Men-
schen auch politische und soziale Freiheitschancen. Aber es bedarf einer Ethik für
die Technologien der Zukunft, eines Wertesystems für das digitale Jahrhun-
dert (Spiekermann 2015). Denn ohne digitale Ethik droht die fortschreitende
2
Bekannt ist das 1994 von Larry Yaeger programmierte Beispiel der „indolent cannibals“, eine
Computersimulation, in der „Agenten“ – eine Vielzahl kleiner Einzelprogramme – Fähigkeiten
wie Fressen, Bewegen und Fortpflanzen erhielten; bereits nach einigen Durchläufen kannibalisier-
ten die digitalen „Agenten“ ihre Nachkommen, anstatt sich zu paaren und fortzupflanzen; siehe
hierzu Kelly 1995 und Johnston 2008.
3
Eine Ausnahme von dieser Einschätzung lieferte Raymond Kurzweil (2005), der die singularity,
eine Intelligenzexplosion, erreicht sieht, sobald das digitale Neocortex der AGI das Denkvermögen
der Menschen übertrifft.
1422 H. Sangmeister
4
Dass Bilder, die ihre Existenz der errechneten Kreativität von GANs verdanken, den etablierten
Kunstmarkt erreichen können, zeigt das Beispiel der Versteigerung des KI-Porträts „Edmond de
Belamy“ am 25.10.2018 bei Christie’s in New York für 432.500 US-Dollar.
Digitalisierung und globale Verantwortung 1423
Literatur
Albrecht-Heider C (2017) Auch ohne Internet digital zahlen. Chancen. Das Magazin für Entschei-
der aus Politik und Wirtschaft Frühjahr/Sommer, S 37–40
BDI [Bundesverband der Deutschen Industrie] (2018) Künstliche Intelligenz in Sicherheit und
Verteidigung. In: Handlungsempfehlungen der deutschen Industrie. BDI, Berlin
BMZ [Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung] (2017a) Die di-
gitale Revolution für nachhaltige Entwicklung nutzen. Die Digitale Agenda des BMZ. http://
www.bmz.de/de/mediathek/publikationen/reihen/infobroschueren_flyer/infobroschueren/Ma-
terialie312_Digitale_Agenda.pdf. Zugegriffen am 27.12.2018
BMZ [Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung] (2017b) Der Zu-
kunftsvertrag für die Welt. Die Agenda 2030 für nachhaltige Entwicklung. BMZ, Bonn
Bolz N (2017) Die Pöbel-Demokratie. Cicero 3:15–22
Eggers D (2014) Der Circle. Kiepenheuer&Witsch, Köln
Greenfield A (2017) Radical technologies. The design of everyday life. Verso, London
Harari YN (2017) Homo Deus. Eine Geschichte von morgen, 15. Aufl. C.H. Beck, München
Hilser K (2018) Wer profitiert von den digitalen Dividenden? Der World Development Report
2016. In: Sangmeister H, Wagner H (Hrsg) Entwicklungszusammenarbeit 4.0 – Digitalisierung
und globale Verantwortung. Nomos, Baden-Baden, S 83–93
Johnston J (2008) The allure of machinic life: cybernetics, artificial life, and the new AI. MIT
Press, Cambridge, MA
Kelly K (1995) Out of control: the new biology of machines, social systems, and the economic
world. Basic Books, Boston
Kemper N (2017) Blockchain-Technologie: Funktionsweise und Potenziale für Entwicklungslän-
der. Entwicklungspolitik Kompakt 17 (= KfW Development Research)
Kurzweil R (2005) The singularity is near: when humans transcend biology. Viking, New York
Scherf T (2017) Megatrend Digitalisierung: Ein zentraler „Game-Changer“ für Entwicklungslän-
der. Entwicklungspolitik Kompakt 7 (= KfW Development Research)
Spiekermann S (2015) Ethical IT innovation: a value-based system design approach. Auerbach
Publications, Boca Raton
Villhauer B (2018) Ethische Fragen der Digitalisierung. In: Sangmeister H, Wagner H (Hrsg) Ent-
wicklungszusammenarbeit 4.0 – Digitalisierung und globale Verantwortung. Nomos, Baden-
Baden, S 161–169
Wambach A, Müller H-C (2018) Digitaler Wohlstand für alle: Ein Update der Sozialen Marktwirt-
schaft ist möglich. Campus, Frankfurt/New York
Warschauer M et al (2010) New technology and digital worlds: analyzing evidence of equity in
access, use, and outcomes. Rev Res Educ 34(1):179–225
Weidenfeld N (2018) Das große Beichten. Wie die digitalen Medien die Werte der Puritaner in die
Welt bringen. Süddeutsche Zeitung Nr. 293 vom 20.12.2018
World Bank (2016) World development report 2016: digital dividends. World Bank Group, Was-
hington, DC
World Bank (2019) World development report 2019: the changing nature of work. World Bank
Group, Washington, DC
Digitalisierung in den
Geisteswissenschaften (Digital Humanities)
Malte Rehbein
Inhaltsverzeichnis
1 Geisteswissenschaften 1425
2 inordnung
E 1426
3 Geschichte der Digital Humanities 1427
4 Charakterisierung 1428
5 Forschungsansätze 1428
6 Würdigung 1430
1 Geisteswissenschaften
M. Rehbein (*)
Universität Passau, Lehrstuhl für Digital Humanities, Passau, Deutschland
E-Mail: malte.rehbein@uni-passau.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1425
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_73
1426 M. Rehbein
2 Einordnung
4 Charakterisierung
5 Forschungsansätze
sondern deren Beschaffenheit im Zentrum der Analyse. Die damit erwirkte tiefe
fachliche Erschließung historischer, literarischer und anderer kultureller Quellen
und ihre Bereitstellung als Informationssystem oder digitale Edition ist seit Beginn
eine Kernaufgabe der Digital Humanities. Als Ergänzung dazu wird der epistemo-
logische Wert des Modellierens immer wieder hervorgehoben. Vor allem in diesem
Bereich haben sich seit den 1980er-Jahren Standards herausgebildet und internatio-
nal vielfach Anwendung gefunden. Beispiele sind die Text Encoding Initiative (TEI)
zur Annotation digitaler bzw. digitalisierter Texte und das CIDOC Conceptual Re-
ference Model (CRM) zur Dokumentation im Kulturerbebereich.
6 Würdigung
Andrea Schilz und Malte Rehbein
Inhaltsverzeichnis
1 K ultur, Kulturgut und kulturelles Erbe 1433
2 Institutionen des kulturellen Gedächtnisses 1437
3 Archive 1438
3.1 Definition und Funktionen 1438
3.2 Rechtliche Aspekte 1438
3.3 Geschichte 1439
3.4 Organisation 1440
3.5 Sammlungsgegenstände 1440
4 Bibliotheken 1441
4.1 Definition und Funktion 1441
4.2 Geschichte 1442
4.3 Organisation und Sammlungsgegenstände 1443
5 Museen 1444
5.1 Definition und Funktionen 1444
5.2 Geschichte 1445
5.3 Organisation 1446
5.4 Sammlungsgegenstände 1447
Literatur 1448
Der „Kulturbereich“ hat im Sinne eines Wirtschaftssektors eine duale Rolle inne –
eine kulturschaffende und eine kulturbewahrende. Beide Branchen stellen wichtige
Parameter für harte und weiche Faktoren nachhaltiger gesellschaftlicher und wirt-
schaftlicher Entwicklung auf regionaler und überregionaler Ebene. Stichworte sind
hier Bildung, Kulturtourismus, Standortattraktivität. Unter dem Oberbegriff Kultur-
schaffender können jene Akteure subsumiert werden, die kreativ tätig sind – im
Bereich bildender Kunst, Tonkunst, Theater, Tanz, Literatur. Obgleich Kulturbe-
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1433
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_74
1434 A. Schilz und M. Rehbein
wahrung im weiteren Sinne nicht scharf vom Bereich des Kulturschaffens zu tren-
nen ist – Musik- und Theateraufführungen historischer Werke etwa unterstützen den
Erhalt von Tradiertem – so sind doch Träger kulturbewahrender Instanzen klar be-
nennbar als die Gedächtnisinstitutionen Archiv, Bibliothek und Museum. Wie das
gesamte Feld der Wirtschaft, durchläuft auch dieser volkswirtschaftlich relevante
Bereich von der Digitalisierung geprägte Transformationen. Deshalb kann über
Kulturgut und kulturelles Erbe – Gegenstände der Gedächtnisinstitutionen – nicht
mehr ohne Bezugnahme auch auf Kulturgutdigitalisierung gesprochen werden. An-
grenzend an diesen Sachverhalt ist auch das junge akademische Fach Digital Huma-
nities zu nennen. Als Brückendisziplin zwischen Geistes- und Informationswissen-
schaften hat es Möglichkeiten im Blick, die Kulturgutdigitalisierung für Geistes-,
Kultur-, Geschichts- und Kunstwissenschaften eröffnet.
In einer breiten Definition umfasst Kultur all das, auf was Menschen zielgerich-
tet gestalterisch einwirken, so dass eine Transformation von einem „natürlich vor-
handenen“ Zustand in einen „kultivierten“ herbeigeführt wird. Dies war, daher der
Wortstamm aus dem Lateinischen cultura, u. a. besonders folgenreich beim Über-
gang von nomadischen zu sesshaften Lebensformen durch die Kultivierung von
Ackerboden und Domestizierung von Tieren im Neolithikum. Unter Kulturgut kön-
nen damit nun Phänomene verstanden werden, die mit diesem Transformationspro-
zess zusammenhängen bzw. dessen Ergebnis sind (im Kontext von Agrarwirtschaf-
ten etwa: ein Pflug, eine Kulturpflanze, eine Siedlungsform). In einem abstrakteren
Ansatz versteht man unter Kultur auch die Formen und Prozesse menschlichen Le-
bens und Zusammenlebens. Man unterscheidet somit zwischen materiellem und
immateriellem Kulturgut.
Die United Nations Educational, Scientific and Cultural Organization (UN-
ESCO) definiert einen selektiven Teil materiellen Kulturguts als „Denkmäler:
Werke der Architektur, Großplastik und Monumentalmalerei, Objekte oder Über-
reste archäologischer Art, Inschriften, Höhlen und Verbindungen solcher Erschei-
nungsformen (…); Ensembles: Gruppen einzelner oder miteinander verbundener
Gebäude (…); Stätten: Werke von Menschenhand oder gemeinsame Werke von Na-
tur und Mensch sowie Gebiete einschließlich archäologischer Stätten (…)“ (Art. 1
des „Übereinkommens zum Schutz des Kultur- und Naturerbes der Welt“, UNESCO
1972). Diese Passage bezieht sich auf physisch fassbare Phänomene, die potenziell
als „Weltkulturerbe“ deklariert werden können – dafür muss ihnen zugesprochen
werden, dass sie u. a. aus „geschichtlichen, künstlerischen oder wissenschaftlichen
Gründen von außergewöhnlichem universellem Wert“ sind. Das Spektrum materiel-
len Kulturguts ist, jenseits dieser raren und begehrten Anerkennung, freilich viel
weiter.
Das immaterielle Kulturgut bezeichnet hingegen nicht unmittelbar physisch
Fassbares. Um Phänomene dieser Art von Kulturgut, die als besonders erhaltenswür-
dig angesehen werden, entsprechend zu deklarieren und damit deren Tradierung
weltweit zu unterstützen, beschloss die UNESCO 2003 ein „Übereinkommen zum
Erhalt Immateriellen Kulturerbes“ (IKE). Es zielt auf praktizierte, identitätsstiftende
Traditionen ab, die „Gemeinschaften (…) als Bestandteil ihres Kulturerbes ansehen“
(ebd.). Ähnlich wie es bei physischen Kulturdenkmälern der Fall ist, werden solche
Kulturelles Gedächtnis 1435
lichen Wahrnehmbarkeit, erhalten. Auch hier ist eine Umwertung, ein veränderter
Ästhetikbegriff, mit ursächlich.
Zum anderen kann der Erhalt eines Phänomens auch von Bewertungen bzw. Ak-
tionen Einzelner (oder auch kleinerer Gruppen) abhängen, die sich konträr verhal-
ten zu herrschenden Paradigmen. Der Eingang so bewahrter Objekte ins kollektive
Gedächtnis ist wiederum bedingt durch eine spätere gesellschaftliche Anerkennung.
Ein Beispiel sind die Tagebücher der Anne Frank; sie wurden zuerst unter persönli-
chem Risiko individuell gerettet, deren Wert wurde aber erst später gesellschaftlich
akzeptiert und verankert. Aber auch ganz andere Ausprägungen menschlicher Kul-
tur unterliegen kategorisch ähnlichen Entwicklungen wie beispielsweise die Wert
steigerung bei Design- oder Popkulturobjekten aus den 1970er-Jahren.
Nicht zuletzt aber hat sich im globalen Rahmen der Begriff davon verschoben,
was „kultiviert“ ist und damit potenziell auch messbare Wertschätzung erfährt. Heute
sind auch Kulturgüter als solche akzeptiert, die nicht-sesshaften und/oder nicht-agra-
rischen oder auch schlichtweg außereuropäischen Gesellschaften entstammen – das
war keineswegs immer so. Im Kontext der frühen Ethnologie gezeigte Kultobjekte
etwa wurden aus kolonialistisch geprägter Perspektive oft nur als „exotische“ Belege
für „Unzivilisiertheit“ wahrgenommen. Und noch etwas hat sich geändert im gesell-
schaftlichen Konsens darüber, was tradiert werden muss. In Deutschland schärfte
sich in der Ära der Bonner Republik allmählich ein Bewusstsein dafür, Zeugnisse
reflektiert zu erhalten, die allein deshalb kulturell wertvoll sind, weil sie historische
Zustände belegen, die von Terror und organisiertem Massenmord geprägt waren. Ab
den 1990er-Jahren sind mitunter auch Objekte, anhand derer Konsequenzen von Re-
pression und Kaltem Krieg sichtbar werden, erhaltend umfunktioniert worden.
Es besteht ein Zusammenhang zwischen der Verhandlung darüber, was kulturell
wertvoll ist und somit als Kulturgut bewertet wird und darüber, was geeignete Mit-
tel und Wege sind, Kulturgut zu vererben. Solche Speicherorte für Objekte, die als
Kulturgut deklariert und als erhaltenswert klassifiziert wurden, werden als Institu-
tionen des kulturellen Gedächtnisses bezeichnet. Jede dieser Institutionen hat
geeignete Organisationsarchitekturen und Prozesse entwickelt, ihren jeweiligen
Gegenstand verlässlich zu tradieren. Doch nicht nur diese Manifestationen und
Prozesse wurden und werden den Bedingungen der Digitalität angepasst, auch die
Objekte selbst sind diesbezüglich einer Wandlung unterzogen – etwa durch ihre
(Retro-)Digitalisierung (->Kulturgutdigitalisierung) und damit verbundene neuar-
tige Optionen, mit ihnen umzugehen, oder durch ihre Neuartigkeit an sich: Auch im
Digitalen erzeugte Quellen, sog. Born Digital, gehören mittlerweile „zur Tradition“.
Hier deutet sich an, dass Aufgabenprofile im Kulturerbe-Bereich in jeweils unter-
schiedlicher Weise – je nach ihrer Ausrichtung – von der Digitalisierung betroffen
sind und dass sich diese verschiedenartig ausgestaltet.
Kulturelles Gedächtnis 1437
3 Archive
Die funktionalen Wurzeln und Entwicklung eines Archivs sind eng mit der jeweiligen
Einrichtung, für die das Archiv geschaffen wurde, verknüpft. Damit ist es auch
schwierig, eine einheitliche, griffige Formel für den Archivbegriff zu finden, der
sehr breit gebraucht wird und vom privatem online-Fotoarchiv bis zu einer staatlichen
Einrichtung wie dem Bundesarchiv reicht (vgl. Ksoll-Marcon). Als gemeinsames
Merkmal gilt, das etwas gesammelt und bewahrt wird, das einmalig (als Unikat) vor-
liegt und in geordneter Form die Zeit überdauern soll. Als funktionale Definition für
ein Archiv im eigentlichen Sinn kann dienen: „Archive sichern, ordnen, erschließen
Unterlagen (…) und stellen sie für eine Benutzung bereit“ (Brenner-Wilzeck et al.
2006, S. 13). Institutionalisierte Archive klären dabei die Fragen nach Archivwürdig-
keit, -fähigkeit und -zuständigkeit. Im Falle behördlicher Archive unterliegen sie in
der Regel gesetzlichen Rahmenbedingungen.
Belange des Sammelns, der Verwaltung und des Schutzes von Archivgut sind recht-
lich geregelt. Dies ist im deutschsprachigen Raum föderalistisch organisiert, also
auf Landes- bzw. Kantonsebene. Bundesarchivgesetze beziehen sich jeweils auf die
Archivierung und die Nutzung von Archivgut, das auf Bundesebene anfällt. Den-
noch können diese Gesetze des Bundes Anhaltspunkte geben. So orientieren sich in
der Schweiz nach 1998 auf Kantonsebene erlassene Gesetze an dato gesetzten Re-
gelungen des „Bundesgesetzes über die Archivierung“. In Deutschland regelt etwa
für den Freistaat Bayern seit 1990 das „Bayerische Archivgesetz“ (BayArchivG,
Neufassung 16.12.1999) die „Archivierung von Unterlagen in den staatlichen Ar-
chiven und in Archiven sonstiger öffentlicher Stellen in Bayern“ (BayArchivG,
Art. 1). Als archivwürdig gelten darin „Unterlagen, die für die wissenschaftliche
Forschung, zur Sicherung berechtigter Belange Betroffener oder Dritter oder für
Zwecke der Gesetzgebung, Rechtsprechung oder Verwaltung von bleibendem Wert
sind“ (Art. 2(2)).
Insbesondere die Thematik der Abwanderung ist gekoppelt an Regelungen zum
Kulturschutz. In der Schweiz nimmt das „Bundesgesetz über den internationalen
Kulturelles Gedächtnis 1439
3.3 Geschichte
stahl und Umwelteinflüsse, über lange Zeiträume. Mit dem Anwachsen solchen
Schriftguts wurde das Einführen einer Ordnung und Systematik notwendig, die ein
verlässliches Wiederauffinden im Bedarfsfall ermöglichte. So wurden Archive im-
mer mehr zu Instanzen, v. a. aber auch zu einem Herrschaftsinstrument. Mit der
französischen Revolution entwickelte sich die Archivbenutzung zum Bürgerrecht,
mit der Garantie auf Zugang zu den herrschaftlichen und staatlichen Archiven und
damit zur Sicherung von gleichem Informationsstandes und gleichem Recht.
3.4 Organisation
Die Ausrichtung von Archiven orientiert sich an der Organisation, für die sie archi-
vische Aufgaben übernehmen. Zu territorial/herrschaftlichen Archiven zählen in
Deutschland die Archive des Bundes, die Staatsarchive und die kommunalen Ar-
chive (z. B. Stadtarchive); zu körperschaftlichen Archiven gehören auch die
nicht-öffentlichen Kirchenarchive, Parlamentsarchive und Archive der Körper-
schaften öffentlichen Rechts (z. B. Universitäten, Rundfunkanstalten, Rotes Kreuz);
ferner gibt es nicht-öffentliches Archivgut aus Nachlässen und aus den Bereichen
Medien, Vereine, Parteien, Gewerkschaften, Wirtschaftsunternehmen, Familien und
Adelshäuser – insbesondere solche Archive spielen auch eine identitätsstiftende
Rolle. Die Organisationsstruktur von öffentlichen Archiven richtet sich nach den
ihnen gesetzlich vorgegebenen Aufgaben, Archivgut aufzubewahren, zu schützen
und benutzbar zu machen sowie nach festgelegten Kriterien auch partiell zu ver-
nichten (Kassation). Die konkreten Arbeiten, die sich daraus für Archive und Archi-
vare ergeben, sind vielseitig: die Bewertung, Auswahl und Kassation von Archivgut,
seine Erschließung (Ordnung und Verzeichnung), die Erteilung schriftlicher oder
mündlicher Auskünfte, die wissenschaftliche Auswertung sowie die Konservierung
und Restaurierung des Archivguts. In ihrer inneren Ordnung folgen Archive häufig
dem sogenannten Provenienzprinzip, wonach Archivalien nach ihrer Herkunft
zusammengefasst und geordnet werden. Dabei steht das konkrete Archivale
(die einzelne Einheit von Archivgut) bzw. stehen aus der Herkunft heraus zusam-
menhängende Archivalien im Mittelpunkt der archivischen Erfassung. Auch wird
Wert darauf gelegt, die Überlieferungsgeschichte der Archivalien mitzuführen.
3.5 Sammlungsgegenstände
Archive lassen sich zum einen nach ihrem Träger und zum anderen nach dem, was sie
verwahren, typisieren. Hier tritt der Unterschied zwischen behördlichen und samm-
lungsorientierten Archiven besonders deutlich hervor. Letztere setzen sich selbst
bestimmte Schwerpunkte, etwa thematisch (z. B. das Literaturarchiv Marbach) oder
medienorientiert (z. B. das Bildarchiv Foto Marburg). Diese Archive sind, ähnlich wie
Kulturelles Gedächtnis 1441
4 Bibliotheken
Wissenschaft selbst ist Macht“ (Meditationes sacrae 1597). An wen dieses Angebot
adressiert ist, hat sich im Laufe der Zeit sehr verändert.
4.2 Geschichte
Bibliotheken als Sammlungsorte für Schriftgut gehen auf die Frühgeschichte zu-
rück. Als herausragendes Beispiel der Antike gilt die Bibliothek von Alexandria.
Im abendländischen Mittelalter bilden dann monastische, später zunehmend auf
feudale Sammlungen Grundstöcke von Bibliotheken, die erweitert werden und zu-
erst kleinen privilegierten Kreisen zugänglich sind, dann aber – im Zeitgeist der
Aufklärung – zunehmend öffentlich-bürgerlich werden. Diese Entwicklung setzt
sich später mit dem Adressieren breiterer Kreise fort, die einhergeht mit einer Zu-
nahme der Lesefähigkeit in der Bevölkerung. Im 19. Jh. konnte, auch mithilfe der
Schulpflicht, der „entscheidende Übergang von der eingeschränkten Alphabetisie-
rung zur Massenalphabetisierung“ nach einer ca. 300-jährigen Entwicklung als
vollzogen betrachtet werden (Houston 2012). Gegen Ende des 19. Jh. nahm die
Öffentliche Bibliothek in Deutschland, angelehnt an das Konzept der anglo-ameri-
kanischen Public Library, Gestalt an. Ein wesentlicher Antrieb der Entwicklung
war dabei die sogenannte Bücherhallenbewegung: In städtischen Räumen entstan-
den kommunal oder privat getragene Büchereien, die eine Nische besetzten zwi-
schen relativ elitären wissenschaftlichen Bibliotheken und bereits bestehenden
Volksbüchereien, deren Niveau als zu niedrig kritisiert wurde (vgl. Strauch und
Rehm 2007, S. 88). Die zuerst von Bildungsbewegungen geprägte Entwicklung der
Öffentlichen Bibliothek nahm sodann einen heterogenen Verlauf (vgl. Umlauf
2001, S. 36). Der Grund dafür war, dass Bibliotheken oft realisiert wurden „parallel
mit dem Aufbau von Volkshochschulen […] die teilweise unter gemeinsamer Lei-
tung standen […] Im Lauf der Jahre trennten sich die Entwicklungslinien und die
Bibliotheken verstanden sich eher als Kultur-, denn als Bildungseinrichtungen“
(Stang und Irschlinger 2005, S. 14).
Lesefähigkeit und Bildungsbewegungen sind soziale Faktoren, die die histori-
sche Entwicklung Öffentlicher Bibliotheken beeinflussten, doch es gab noch di-
verse weitere. In der Forschung werden für die USA, das Vereinigte Königreich
und Frankreich auch Wirtschaft, Urbanisierung und Industrialisierung genannt
(Widdersheim 2018), ebenso werden Demokratie und Emanzipation angeführt so-
wie Macht und Kontrolle (vgl. ebd., S. 269–272). Letzteres spiegelt sich auch in den
historisch bedingten charakteristischen Merkmalen der Institution, „drei grund-
sätzliche(n) Funktionen“ von Bibliotheken in sozialen Systemen (…): die Biblio-
thek als Speicher für das kulturelle oder wissenschaftliche Gedächtnis, als kultisch-
herrschaftlicher bzw. hegemonialer Ort sowie als Werkstatt und Instrument zur
Beförderung menschlicher Erkenntnis (Strauch und Rehm 2007, S. 51). Die hier an-
gesprochene Eigenschaft als Ort der Repräsentation bestimmt eine weitere Ausprä-
gung der Bibliothek, ihre symbolische Wirkmächtigkeit. Der Konnex von Wissen
und Macht wurde insbesondere genutzt bei der Inszenierung von Nationalbiblio-
Kulturelles Gedächtnis 1443
theken, einer Institution, die mit dem Konstrukt des Nationalstaats entsteht. Die
Idee der Nation als kulturelle, sprachliche und „genetische“ Einheit (im Gegensatz
zum Staat) eigneten sich – aus unterschiedlichen Traditionen und Motivationen he-
raus – verschiedene europäische Staaten sowie die USA im 19. Jh. an. Die Biblio-
thek als Ausdruck kulturellen, ökonomischen und politischen Kapitals war geeig-
net, die nationalen Identitätsentwürfe zu repräsentieren und sich gleichzeitig durch
Angebote an das Bürgertum nach innen zu konsolidieren. Auch hier hat sich Vieles
geändert: Heute existieren 48 europäische Nationalbibliotheken (vgl. The Euro-
pean Library), deren Bestände teils direkt zugänglich sind, und/oder über die agg-
regierte virtuelle Bibliothek Europeana geteilt werden – einer national entgrenzten,
vernetzten Plattform für Digitalisate aus dem Kulturerbe-Bereich (vgl. European
Commission, Strategy, Europeana).
Was eine Bibliothek sammelt, wird maßgeblich durch deren Ausrichtung bestimmt.
Das Spektrum der Sammlungsgegenstände ist so vielfältig, wie die Bibliotheks-
landschaft divers ist. Ein Großteil der öffentlichen Bibliotheken ist staatlich organi-
siert und wird von Bund, Ländern und Gemeinden sowie öffentlich-rechtlichen Stif-
tungen (z. B. die Stiftung Preußischer Kulturbesitz) getragen. Daneben existieren
Bibliotheken in privater oder kirchlicher Trägerschaft.
Entsprechend kann eine erste Kategorisierung von Bibliotheken einer herr-
schaftlich-territorialen Ordnung folgen, zu der Nationalbibliotheken bzw. Biblio-
theken mit nationaler Bedeutung – wozu Staatsbibliotheken zählen – zu rechnen
sind sowie auch Landes- und Regionalbibliotheken. Nationalbibliotheken kommt
eine Sonderrolle zu, da hier staaten- oder sprachraumbezogen umfassend gesam-
melt wird. Der Auftrag der Deutschen Nationalbibliothek (Standorte sind Frankfurt
am Main und Leipzig) ist im „Gesetz über die Deutsche Nationalbibliothek“ (2006)
verankert und legt die Erfassung von in Deutschland veröffentlichten Medienwer-
ken, im Ausland veröffentlichten deutschsprachigen Medienwerken, Übersetzun-
gen aus dem Deutschen in andere Sprachen sowie von fremdsprachigen Medien-
werken für Deutschland fest.
Die meisten öffentlichen Bibliotheken in Deutschland befinden sich in kommunaler
Trägerschaft. Schätzungen gehen von einer Gesamtzahl von rund 12.000 aus (Biblio-
theksportal des Kompetenznetzwerks für Bibliotheken, knb). Bibliotheken können
sich an einem solchen breiten Angebot, aber auch an inhaltlicher Fokussierung aus-
richten, wie Spezial- und Fachbibliotheken. 2017 gab es in Deutschland davon über
2500; unabhängig von Trägerschaften bedienen sie gezielt bestimmte Fachgebiete und
sind an „eine Institution (gebunden), für deren Informations- und Literaturversorgung
sie ausschließlich oder überwiegend zuständig sind“ (knb). Ein fachwissenschaftlich
heterogenes Profil zeigen dagegen, realisiert je nach Fakultätsangebot, Hochschul-
und Universitätsbibliotheken; 2018 gab es 237 entsprechende Institutionen in Deutsch-
land und 22 in Österreich (Deutsche Bibliotheksstatistik, DBS). Kinder- und Jugend-
1444 A. Schilz und M. Rehbein
5 Museen
Ein Museum ist eine „gemeinnützige, auf Dauer angelegte, der Öffentlichkeit zu-
gängliche Einrichtung im Dienste der Gesellschaft und ihrer Entwicklung, die zum
Zwecke des Studiums, der Bildung und des Erlebens materielle und immaterielle
Zeugnisse von Menschen und ihrer Umwelt beschafft, bewahrt, erforscht, bekannt
macht und ausstellt“ (ICOM). Zentral für diese Definition ist die Einhaltung von
Standards bezüglich „dauerhafter institutioneller und finanzieller Basis, Leitbild und
Museumskonzept, Museumsmanagement, qualifiziertem Personal, Sammeln, Be-
wahren, Forschen und Dokumentieren, Ausstellen und Vermitteln“ (Deutscher Mu-
seumsbund 2006, S. 7). Dies bezeichnet zugleich die Kernaufgaben der Museen.
Das Profil des Museums ist vieldeutig, denn für dessen Selbstverständnis ist die
komplexe und direkte Wechselwirkung von Mitteilung und Rezeption entschei-
dend. Im Gegensatz zu Archiven und Bibliotheken gehört das explizite Zeigen der
bewahrten Objekte zum Kernauftrag des Museums. Doch alleine der Sachverhalt
des Auswählens an sich, die Auswahl selbst und die Anordnung der Objekte erzeu-
gen eine Bedeutung bzw. eine Aussage, die mitunter weit über jene hinausgehen
kann, die das jeweilige Objekt hatte, bevor es zum Exponat wurde: Was exponiert
wird, hat Wert – auch wenn dieser in materieller Hinsicht zu vernachlässigen ist
(z. B. Exponate in Technik- oder Freilichtmuseen, die aus industriellen bzw. agrari-
schen Gebrauchszusammenhängen stammen) oder nicht sofort offensichtlich wird
(z. B. bei manchen Kunstinstallationen).
Das Objekt, gleich welcher Gattung, steht so im Museum nie für sich selbst – es
repräsentiert immer auch einen Konsens, dass es sich bei dem Ausgestellten um et-
was Wesentliches handelt. Was als solches deklariert wird, ist unter anderem abhän-
gig von politischen, religiösen und sozio-ökonomischen Rahmenbedingungen.
Diese haben massiven Einfluss darauf, wie sich Paradigmen des Sammelns gestal-
ten. Der positivistische Charakter des Sammelns und das selektive Wesen des Mu-
sealisierens bergen aus diesem Grund die Gefahr des Suggestiven, oder auch: des
Scheins. Ihm reflektiert zu begegnen, nimmt großen Raum im modernen Museums-
diskurs ein. Was wann wie musealisiert wird, ist mit entscheidend für heutige kura-
torische Konzepte: Welche Intentionen und Ideologien stehen jeweils hinter den
Trends setzenden und Trends folgenden Entscheidungskriterien, die sowohl das
einzelne Objekt als auch ganze Sammlungs- bzw. Forschungsfelder betreffen, und
wie und mit welchem Ziel wird das Museumsobjekt kommunikativ vermittelt?
Gleichzeitig lässt sich retrospektiv die Geschichte des Museums anhand dieser Fra-
gen erzählen.
Kulturelles Gedächtnis 1445
5.2 Geschichte
Die Geschichte des Museums beginnt mit dem Aufbrechen des theozentrischen
Weltbildes in der Renaissance, ausgehend von Norditalien, und mit der Option pro-
fanen Sammelns, jenseits von „Kult oder dem Lebensunterhalt“ (Sfedu 2006, S. 12).
Hoch elitäre Kreise sind sozial und materiell in der Lage, sich auch mit Weltdeu-
tungsmustern jenseits des christlichen Kanons zu befassen und ihr Interesse an
Kunst, Technik, Natur und diversen zeitgenössischen religiösen und profanen Mo-
den in Wunder- bzw. Kunstkammern kulminieren zu lassen. Die Tendenz, Dinge
entlang zeitgenössischer Diskurse zu musealisieren, wird bis in die heutige Zeit
prägnant bleiben für das Spektrum der Museumslandschaft.
1565 verfasst der aus Antwerpen stammende Arzt und Bibliothekar Samuel van
Quiccheberg eine erste museologische Methodologie. Sein Ansatz bestand darin,
die Kunstkammer Herzog Albrechts V. in der Münchner Residenz in sechs Abtei-
lungen zu gliedern: Naturalia, Mirabilia, Artefacta, Scientifica, Antiquites, Exotica.
Rezipiert als „frühester Museologe Deutschlands“ (Zäh 2003, S. 45), koppelt er außer
dem den Bildungsgedanken an das Sammeln – im Gegensatz zur Sensation (vgl.
Sfedu 2006, S. 15) – und will die Exponate von einer Bibliothek begleitet wissen. Die
Wunderkammer als edukatives Medium erfährt z. B. in Deutschland mit der 1698
angelegten „Kunst- und Naturalienkammer für den Realienunterricht“ an den Fran-
ckeschen Stiftungen in Halle an der Saale (vgl. Franckesche Stiftungen zu Halle),
begründet durch den pietistischen Theologen und Pädagogen August Hermann
Francke (1663–1727), auch eine bürgerliche Ausprägung. Diese Form einer Schau-
Sammlung kann ideengeschichtlich als Brückenmedium zwischen barockem Thea-
trum Mundi und dem frühen Museum der Aufklärung interpretiert werden.
Die ersten öffentlichen Museen des 18. Jahrhunderts basieren als neue Form von
Bildungsstätten auf privilegierten Sammlungen und richten sich an ein bürgerlich-
privilegiertes Publikum (vgl. Sfedu:17–31). 1754 entsteht eines der ersten deutschen
Museen, das Herzog-Anton-Ulrich-Museum in Braunschweig, die erste eigene Mu-
seumsarchitektur darf das 1779 eröffnete Museum Fridericianum in Kassel für sich
verbuchen (vgl. Loers). Auf einen Parlamentsbeschluss hin wird 1759 das British
Museum in London gegründet, 1793 werden entsprechende Sammlungen im Lou-
vre in Paris auf ähnlichem Weg installiert und öffentlich zugänglich gemacht. Ein
Jahr später wird dort das erste technisch ausgerichtete Museum, das Musée des Arts
et Métiers, gegründet.
Im 19. Jahrhundert entstehen weitere, mitunter von noch heute namhaften Ar-
chitekten gestaltete Museen, die sich über den Weg von Sammlungen und Grün-
dungen konstituieren; berühmte Namen sind hier Karl Friedrich Schinkel (der nach
einem Konzept von Wilhelm von Humboldt arbeitet), Leo von Klenze, Gottfried
Semper (Fliedl:49). In einem vielschichtigen, je nach Land unterschiedlich ge-
wichteten Zusammenspiel von Rahmenbedingungen, gewinnt das Museum als öf-
fentliche Institution im 19. Jahrhundert an Profil – als Hybrid zwischen bürgerli-
chen Interessen und staatlicher Repräsentation sowie zwischen feudalem und
unternehmerischen Mäzenatentum (vgl. Fliedl:48–49). Charakteristisch für die
1446 A. Schilz und M. Rehbein
Sammlungspolitik dieser Ära, deren Paradigmen weit ins 20. Jahrhundert hinein
wirken, sind sowohl Breite (viele Felder und Epochen) als auch Konzentration auf
das Besondere (Ästhetik bzw. Kuriosität als Kriterien). Dies ist zum einen der oben
dargestellten Kabinett-Tradition geschuldet, zum anderen kommt die zeittypische
Sehnsucht nach einer Konstituierung nationaler Identität zum Tragen.
5.3 Organisation
Eine Möglichkeit für Museen, sich zu organisieren, sind Verbände. Die Rolle eines
weltweiten Dachverbands nimmt der Internationale Museumsrat ICOM (Inter-
national Council of Museums) ein, dem 119 Nationalkomitees und 30 internatio-
nale Komitees angehören und der 2016 eine Mitgliederzahl von über 35.000 nennt
(ICOM Strategic Plan 2016–2022). Ziel des Verbands ist es unter anderem auch,
Standards und ethische Richtlinien für Museen (Code of Ethics for Museums) zu
erarbeiten und zu verbreiten sowie den „Schutz des Welterbes und der kulturellen
Vielfalt“ zu fördern (ICOM Deutschland). Als „Interessenvertretung der Museen in
Deutschland“ versteht sich der Deutsche Museumsbund e.V. (DMB); er zählt zum
100-jährigen Bestehen 2017 3200 Mitglieder, darunter über 900 Museen und Insti-
tutionen als korporative Mitglieder (DMB). Die nationale Dachorganisation in Ös-
terreich ist der Museumsbund Österreich (MÖ). Zusammen mit ICOM-Österreich
führte er - zur Qualitätssicherung von Standards gemäß den Ethischen Richtlinien
für Museen von ICOM und zur Abgrenzung „von sonstigen Schaustellungen“ (Mu-
seumsgütesiegel.at) – 2002 das „Österreichische Museumsgütesiegel“ ein; 2019 tra-
gen es 269 Museen in Österreich (vgl. ebd.). Seit 1966 besteht als Dachorganisation
der Museen der Schweiz und Liechtensteins der Verband der Museen der Schweiz
(VMS), mit 776 institutionellen Mitgliedern 2018 (VMS Jahresbericht 2018).
Wichtigste Partner des VMS sind, nach dessen Aussage, das Bundesamt für Kultur
(BAK) und das nationale Komitee des Internationalen Museumsrates (ICOM
Schweiz) (ebd.). Auf Länder- bzw. Kantonsebene gibt es in Deutschland, Österreich
und der Schweiz zahlreiche weitere Museumsnetzwerke bzw. -verbände, die fach-
lich unterstützen und kommunikativ wirksam sind. Auf Länderebene besteht in
Deutschland teils das Angebot von Landesstellen zur Fachberatung nichtstaatlicher
Museen. Dem Bayerischen Landesamt für Denkmalpflege zugeordnet, berät etwa
die staatliche Service-Einrichtung des Freistaats Bayern mehr als 1200 nichtstaatli-
che Museen in Bayern – die meisten also, angesichts einer Gesamtzahl von ca. 1300
Museen aus den Bereichen Kunst-, Kultur-, Technik- und Industriegeschichte, Bur-
gen und Schlössern, archäologischen und naturkundlichen Sammlungen sowie Frei-
lichtmuseen (Landesstelle der nichtstaatlichen Museen in Bayern).
Die öffentlich sichtbare Seite eines jeden Museums sind seine Ausstellungen.
Nicht zuletzt aufgrund einer stark verdichteten Museumslandschaft, in der um die
Gunst des zahlenden Besuchers gerungen wird, differenziert sich deren Spektrum
aus in Dauer-, Sonder- und Wanderausstellungen. Dabei verlangt jedes Format
eine zielgruppengerechte Planung und Gestaltung. Bei der Anlage spielen viele
Kulturelles Gedächtnis 1447
5.4 Sammlungsgegenstände
Die Tendenz des Museums zur Ausweitung des kulturellen Narrativs geht einher
mit einer Historisierung von Alltag (1891 eröffnet das erste Freilichtmuseum, der
Skansen in Schweden, mit „Volkstümlichen“ als Gegenstand), Medien (die ersten
Filmmuseen gab es 1963 in München und 1964 in Wien), Erfindungen (1979 wurde
das Digital Computer Museum in Marlborough, Massachusetts/USA gegründet;
heute: Computer History Museum, Mountain View, Kalifornien) und Popkultur
(Ausstellungen zu Kraftwerk, Lenbachhaus/Kunstbau, München 2011; Laibach,
Tate Modern, London 2012; David Bowie, Victoria and Albert Museum, London
2013). Der illustrierende Rückgriff mit Anbindung an die Gegenwart zeigt, wie sich
die Heterogenität von Museen immer weiter ausdifferenziert. Entsprechend kom-
plex gestaltet sich eine typologische Binnendifferenzierung entlang ihrer Samm-
lungsgegenstände. Sie kann zuerst zu einer pragmatischen Dreiteilung in Natur-,
Kultur- und Kunstmuseen führen, wobei bestimmte Technikmuseen, „die nicht un-
ter Kulturmuseen rubriziert sind“ als vierte Gruppe hinzu addiert werden können
(Walz: 78). Sub-Ordnungen eignen sich für Kunstmuseen (Antike, nachantike Bil-
dende Kunst, Angewandte Kunst) und für das breite Spektrum an Kulturmuseen.
1448 A. Schilz und M. Rehbein
Dieses beinhaltet auch das etwas diffuse Feld der „Spezialmuseen“, das sich wiede-
rum eingrenzen lässt „in zweifacher Hinsicht (…): auf Thema und Ort zugleich“
(Walz: 79, nach Dippold 2007). Hierunter wären Museen zu fassen, die z. B. eine
lokale Produktion kulturhistorisch und ggf. empirisch thematisieren; auch Museen,
die sich der vertieften kulturhistorischen Darstellung bestimmter (Alltags)Gegen-
stände widmen, fallen unter diese „Spezialmuseen“. Die hier skizzierten Kategorien
entstammen museumswissenschaftlichen Diskursen, nicht einer verbindlichen Klas
sifizierung. Das Problem, eine solche festzuschreiben, geht auch darauf zurück,
dass sich zeitgenössische gesellschaftliche bzw. politische Rahmenbedingungen
und deren Veränderungen auf die Institution Museum auswirken. Walz stellt fest,
dass „feinere Klassifikationen vor zusätzliche Probleme (stellen), weil inzwischen
erloschene Typen in den Blick geraten (z. B. Dynastiemuseen in der Art multipler
Personengedenkstätten, Kriegsmuseen als im und nach dem Ersten Weltkrieg ver-
breitete Trauer- und Erinnerungsorte) und manche Begriffe ihre Bedeutung wech-
seln (Schulmuseen in der Zwischenkriegszeit als heimatkundliche Anschauungsma-
terialien, heute als Geschichtsorte des institutionell gebundenen Lehrens und
Lernens).“ (Walz: 79).
Literatur
Ksoll-Marcon M Archive, Version 09.05.2018, 17:32 Uhr. In: Staatslexikon 8 online [Staatslexikon
der Görres-Gesellschaft]. https://www.staatslexikon-online.de/Lexikon/Archive. Zugegriffen
am 10.10.2019
Brenner-Wilczek S, Cepl-Kaufmann G, Plassmann M (2006) Einführung in die moderne Archivar-
beit. Wissenschaftliche Buchgesellschaft, Darmstadt
Deutscher Museumsbund (2006) Standards für Museen. https://www.museumsbund.de/wp-con
tent/uploads/2017/03/standards-fuer-museen-2006-1.pdf. Zugegriffen am 10.10.2019
Deutsches Zentrum Kulturgutverluste: Grundsätze der Washingtoner Konferenz in Bezug auf
Kunstwerke, die von den Nationalsozialisten beschlagnahmt wurden (Washington Principles).
https://www.kulturgutverluste.de/Webs/DE/Stiftung/Grundlagen/Washingtoner-Prinzipien/In-
dex.html. Zugegriffen am 10.10.2019
Houston R (2012) Alphabetisierung. In: Europäische Geschichte Online (EGO) (Hrsg) Leibniz-
Institut für Europäische Geschichte (IEG). http://ieg-ego.eu/de/threads/hintergruende/alphabe-
tisierung/robert-a-houston-alphabetisierung. Zugegriffen am 10.10.2019
International Council of Museums (ICOM) – Statutes. As amended and adopted by the Extraor-
dinary General Assembly on 9th June 2017 (Paris, France). https://icom.museum/wp-content/
uploads/2018/07/2017_ICOM_Statutes_EN.pdf. Zugegriffen am 10.10.2019
Internationale Vereinigung bibliothekarischer Verbände und Einrichtungen (1994) Öffentliche
Bibliothek, Manifest der IFLA/UNESCO [IFLA/UNESCO Public Library Manifesto 1994].
http://www.ifla.org/DE/publications/node/8768. Zugegriffen am 10.10.2019
Sarr F, Savoy B (2018) The Restitution of African Cultural Heritage. Toward a New Relational
Ethics. November 2018. https://restitutionreport2018.com/sarr_savoy_en.pdf. Zugegriffen am
10.10.2019
Sfedu T (2006) Museumsgründung und bürgerliches Selbstverständnis. Die Familie Leiner und
das Rosgartenmuseum in Konstanz. Dissertationsschrift, Universität Konstanz. http://nbn-re-
solving.de/urn:nbn:de:bsz:352-opus-22602. Zugegriffen am 10.10.2019
Kulturelles Gedächtnis 1449
Referenzierte Websites
Bayern:
Bayerisches Archivgesetz (BayArchivG). Vom 22. Dezember 1989 (BayRS 2241-1- WFK, GVBl
S. 710), geändert durch Gesetz vom 16. Dezember 1999 (GVBl S. 521)
Deutschland:
Gesetz zum Schutz deutschen Kulturgutes gegen Abwanderung (KultgSchG). – Gesetz zum
Schutz deutschen Kulturgutes gegen Abwanderung in der Fassung der Bekanntmachung vom
8. Juli 1999 (BGBl. I S. 1754), zuletzt geändert durch Artikel 2 des Gesetzes vom 18. Mai 2007
(BGBl. I S. 757)
Österreich:
Bundesarchivgesetz (BArchivG) vom 17. August 1999
Denkmalschutzgesetz, Fassung vom 12.02.2019: § 16 DMSG Umfang der geschützten Kulturgü-
ter, sowie § 25 Archivalien, Schriftgut (Begriffsbestimmungen)
Schweiz:
Bundesgesetz über die Archivierung (Archivierungsgesetz, BGA) vom 26. Juni 1998 (Stand am
1. Mai 2013).
1450 A. Schilz und M. Rehbein
Andrea Schilz und Malte Rehbein
Inhaltsverzeichnis
1 D igitalisierung im engeren Sinn 1452
1.1 Gegenstände und Verfahren 1452
1.2 Ziele 1453
1.3 Prozesse und Standards 1454
1.3.1 Management 1454
1.3.2 Bilderzeugung 1455
1.3.3 Digitalisierung in 3D 1456
1.3.4 Digitalisierung von Textträgern 1457
1.3.5 Informationserkennung 1458
1.3.6 Erschließung über Metadaten 1459
1.4 Beispiele im Bereich Massendigitalisierung (Text) 1461
1.5 Beispiele im Bereich Audiovisueller Medien 1462
1.6 Born Digital 1463
1.7 Nachhaltigkeit 1464
2 Digitale Zugänge 1465
3 Transformationsprozesse 1466
4 Kritik 1468
Literatur 1469
Wie nahezu alle Sektoren unterliegt auch der Sektor des institutionalisierten kultu-
rellen Gedächtnisses durch Digitalisierung und fortschreitende Automation einem
starken Wandel. Hierbei sind drei Felder von zentraler Bedeutung: die Digitalisie-
rung von Kulturgütern als Digitalisierung im engeren Sinne als Analog-Digital-
Wandlung (in Abgrenzung zum umfassenden Leitbegriff der Digitalisierung); die
Schaffung digitaler Zugänge; die Transformation von Prozessen der institutionellen
Aufgabenwahrnehmung bis hin zur Neugestaltung von Aufgabenspektren.
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1451
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_75
1452 A. Schilz und M. Rehbein
1.2 Ziele
Publikum? Wie Ansprüche von Forschung, Bildung und Didaktik bei Anlage und
Präsentation gewichtet werden, ist abhängig vom Projektprofil, von der Art der
projekttragenden Institution und von deren Ressourcen. Unter welchen Prämissen
und Parametern digitalisiert wird, ist wiederum maßgeblich für die Einrichtung von
Prozessabläufen.
1.3.1 Management
die die „Digitization Activities – Project Planning and Management Outline“ der
FADGI gibt. Das Ineinandergreifen von Managementaspekten in planerischer bzw.
technisch-methodischer Hinsicht wird in großen Digitalisierungszentren organisa-
torisch abgebildet. Hier können sich Prozessgestaltungen des Digitalisierens an den
DFG-Richtlinien orientieren, während hinsichtlich Publikation und Datenhaltung
ein komplexes Datenmanagement umsetzt wird, das sich u. a. auch auf den Betrieb
von Verbundplattformen und auf Langzeitarchivierung bezieht.
1.3.2 Bilderzeugung
reflektierte Licht bündeln und das Streulicht eliminieren soll – an einen optoelek
tronischen Zeilensensor geleitet. Die analogen Lichtsignale werden vom Ana-
log-Digital-Wandler pixelweise in Digitalsignale umgewandelt, während gleichzei-
tig entweder die Vorlage oder die Sensoroptik schrittweise senkrecht zum Sensor
zur nächsten Zeile bewegt wird.
Eine gängige Scanner-Bauart ist der Flachbettscanner; Modelle bis zur Größe
DIN A0 ermöglichen qualitativ hochwertige Digitalisate großformatiger Objekte
(etwa von Karten). Buchscanner verfügen über eine Buchwippe zur Schonung des
Objekts, wobei Modelle mit Zeilenabtastung sowie solche mit zwei Digitalkameras
eingesetzt werden, die zu Beginn des Erfassungsprozesses auf die Lichtverhältnisse
sowie auf die Größe der Buchseiten eingestellt werden und pro Vorgang eine Einzel-
bzw. eine Doppelseite des Buches ablichten. Digitalisierungszentren ergänzen ihr
Leistungsspektrum z. B. mit Thermografiescannern zur digitalen Erfassung von
Wasserzeichen. Insbesondere Institutionen, die sich mit restauratorischen Belangen
befassen, setzen mitunter Multispektral- und Infrarotkameras ein, um – über den
Einsatz nicht sichtbarer Lichtwellenlängen beim Bildgebungsverfahren – Phäno-
mene unterhalb der Oberfläche von Objekten erkennbar zu machen (z. B. Unter-
zeichnungen bei Gemälden, Palimpseste bei Archivalien).
Die Wahl der Verfahren hängt stark von den Eigenschaften der Objekte ab. His-
torisch bzw. herstellungsbedingt können diese etwa fragil, fragmentarisch, verwit-
tert und/oder abgenutzt sein. Für den Umgang hiermit werden besondere Verfahren
entwickelt und herangezogen. Eines, das z. B. Reliefstrukturen auf flachen Objek-
ten (etwa Münzen), die an Höhe und Prägnanz verloren haben, deutlicher sichtbar
macht, ist die RTI-Methode (Reflectance Transforming Imaging). Sie basiert auf
Serienaufnahmen mit fixer Kameraposition, aber mit variablem Beleuchtungsein-
fall. Im Ergebnis zeigt das Digitalisat eine optisch überhöhte Wiedergabe der Ober-
flächenbeschaffenheit (daher mitunter die Bezeichnung als 2,5-dimensionale Digi-
talisierungstechnik), die Vorteile für Forschung und Präsentation bringen kann.
Die Erstellung digitaler Repräsentationen in drei Dimensionen zielt auf die Erstel-
lung eines Volumenmodells des Objekts mit oder ohne Erfassung der Oberflächen-
beschaffenheit (Textur). Sie spielt als Verfahren der Kulturgutdigitalisierung in Mu-
seen und anderen Sammlungen eine zunehmende Rolle, kommt aber auch in der
wissenschaftlichen Praxis u. a. in der Archäologie und historischen Disziplinen zum
Einsatz.
Die Spannbreite der bildgebenden Verfahren zur Kulturgutdigitalisierung in 3D
ist breit und reicht von der Fotogrammetrie über Streifenlichtscan und technisch
anspruchsvolleren Verfahren des Laserscanning bzw. LiDAR (Light Detection and
Ranging) bis hin zur Computertomographie. Für die Wahl des Verfahrens ist zum
einen die Beschaffenheit des Kulturguts ausschlaggebend. Eine grobe Checkliste
enthält neben Basisangaben (Material, Größe, Gewicht, besondere Kennzeichen
wie Farb- oder Goldfassungen etc.) Fragen nach der Zugänglichkeit des Objekts (ist
Kulturgutdigitalisierung 1457
es mobil bzw. transportabel, immobil und evtl. nur über Hilfsmittel zugänglich –
von der Leiter bis zur Drohne) und nach seiner Fragilität (welche besonderen Vor-
kehrungen sind zu treffen, z. B. spezielle Stabilisierung während der Erfassung).
Zum anderen sind Projektziele unter Abwägung vorhandener Ressourcen und zu
erreichender Ergebnisse (z. B. für Zielgruppen im wissenschaftlichen oder im öf-
fentlichen Bereich) maßgeblich für die Wahl des Verfahrens und die Güte seiner
Umsetzung. Denn nicht nur die Erfassungsverfahren unterscheiden sich, sondern
auch deren Qualität, respektive Kosten. Auch das je nach Verfahren erforderliche
Maß an Datennachbearbeitung und die dafür evtl. notwendige Expertise sind mit
einzuplanen – ein insbesondere bei hochspezialisierten Verfahren sehr wichtiger
Faktor: Computertomographie oder Röntgenaufnahmen etwa kommen bei besonde-
ren Erkenntnisinteressen in Frage, nämlich wenn das Innere eines Objekts zerstö-
rungsfrei erforscht bzw. erfasst werden soll (z. B. ein Schusswaffenmechanismus).
Planung und Umsetzung können sich also je nach Zielsetzung bzw. Erkenntnisinte-
resse auch im Bereich 3D sehr unterschiedlich gestalten.
Auch auf dem großen Gebiet der Digitalisierung von Texten ist eine Zieldefinition
zu Beginn entscheidend. Unter Einbezug einer Kostenkalkulation muss beim Pro-
jektdesign abgewogen werden, wie die Faktoren der Quantität und der Qualität zu
gewichten sind. Eine wichtige Frage dabei ist die Vereinbarkeit des Anspruchs auf
eine möglichst umfangreiche Digitalisierung großer Bestände mit für wissenschaft-
liche und andere Zwecke benötigter hochqualitativer Erschließung. Die Festlegung
von Arbeitsabläufen, deren Planung und Realisierung auch in ökonomischer Hin-
sicht weitreichend ist, resultiert aus dieser Richtungsbestimmung.
Projekte, die auf eine qualitativ hochwertige Wiedergabe setzen, erfordern zuerst
eine stringente Objektauswahl. Im Ergebnis sollen sich möglichst viele Informatio-
nen über das Objekt an sich mitteilen – über dessen materielle Beschaffenheit, den
Erhaltungszustand und etwaige Paratexte, z. B. handschriftliche Anmerkungen. Po-
tentielle Gegenstände hierfür sind oft Manuskripte, deren digitale Repräsentation
technisch wie visuell „Bildern von Texten“ entspricht. Ein technisches Verfahren,
solche Digitalisate anzufertigen, ist die Digitalfotografie, unter den Bedingungen
einer auf wissenschaftliche Qualitätsmaßstäbe abgestimmten Umgebung (Reprost-
ation; Beleuchtung; hohe Auflösung; genaue Ergebniskontrolle).
Projekte der Large Scale- und Massendigitalisierung setzen andere Prioritäten
und zielen primär auf serielle Quellen bzw. Printmedien ab. Bei den zu digitalisie-
renden Beständen handelt es sich weitgehend um homogenes Material – etwa Bü-
cher. Die Kategorisierungen „Large Scale“ und „Masse“ werden mitunter unscharf
verwendet. Grob eingrenzend lässt sich sagen, dass Large scale-Digitalisierung
darauf abzielt, Material innerhalb einer Organisation zügig, jedoch in möglichst
geschlossenen Einheiten zu erfassen (Sammlungen, Konvolute, Magazinreihen und
Ähnliches). Dabei kann auch angestrebt werden, inhaltliche Informationen zumin-
dest grob zu erschließen, etwa über eine strukturelle Inhaltserfassung (Coyle 2006).
1458 A. Schilz und M. Rehbein
1.3.5 Informationserkennung
Bei der Digitalisierung von textbasierten Objekten tritt zu der reinen Bilddigitalisie-
rung, d. h. der Erzeugung eines digitalen Surrogats der Vorlage als Rastergrafik und
ihrer fachlichen Erschließung über Metadaten (s. u.) die Umwandlung des Textes
in maschinenlesbare Zeichencodes zu ihrer späteren Weiterverarbeitung u. a. im
Forschungsbereich der Digital Humanities. Auf diese Weise entstehen Digitalisate,
über die Texte bzw. eine enorme Vielzahl selbiger automatisiert durchsuchbar wer-
den, was neue Zugänge sowohl für die Öffentlichkeit (z. B. themenbasierte Suchen
in und zwischen literarischen Werken) als auch für die Wissenschaft eröffnet (Dis-
tant Reading – massenhafte Textauswertung mittels Algorithmen unter fokussierten
Erkenntnisinteressen). Um dies zu bewerkstelligen, kommen nach wie vor zwei
Verfahren, ein manuelles und ein automatisiertes, zum Einsatz. Erstens, die manu-
elle Texterfassung (keying) durch Abtippen der Vorlage per Hand. Um Lese- und
Flüchtigkeitsfehler zu korrigieren, wird dabei häufig das Verfahren des double-
keying angewandt, bei dem zwei Erfasser unabhängig voneinander den gleichen
Text transkribieren. Zur Qualitätskontrolle werden entstandene Differenzen auto-
matisch herausgefiltert, mittels Optical Character Recognition (OCR) (DFG 2016,
S. 37) – dem Verfahren für automatisierte Texterkennung. Konzepte für OCR gab es
Kulturgutdigitalisierung 1459
bereits in den 1930er Jahren (Mori et al. 1992, S. 1030); mit der Einführung des ers-
ten kommerziellen Computers UNIVAC I in den 1950er Jahren begannen entspre-
chende Programme Gestalt anzunehmen (ebd.). Inzwischen ist OCR ein breit etab-
liertes Verfahren (vgl. Mühlberger 2011).
Als zentrales Qualitätsmaß gilt die Erkennungsgenauigkeit. Sie entscheidet da-
rüber, ob und wie brauchbar ein erfasster Text für verschiedene Anwendungszwe-
cke ist. Die „DFG-Praxisregeln Digitalisierung“ empfehlen ein statistisches Verfah-
ren zur Erhebung von Stichproben, um das Maß an Genauigkeit zu überprüfen
(DFG 2016, S. 35). Es entscheidet darüber, ob und wie brauchbar ein erfasster Text
für verschiedene Anwendungszwecke ist – etwa für Editionsprojekte, die ein
Höchstmaß an Genauigkeit erfordern, oder für Massendigitalisierung, bei der mo-
deratere Maßstäbe gelten dürfen; von einer Genauigkeit unter 95 % wird allerdings
abgeraten (ebd.). Bei historischen Vorlagen stellt die Erkennungsgenauigkeit häu
fig noch eine Herausforderung auf Grund einer schlechten Vorlagenqualität oder
schwerer verarbeitbarer Schrifttypen dar. Als Faustregel nimmt die sie mit dem Al-
ter der Vorlage ab. Ein weiterhin bestehendes Forschungsthema ist zudem die Er-
kennung historischer handschriftlicher Vorlagen, deren Texte bislang kaum mit ei-
ner zuverlässigen Qualität automatisch erkannt werden können. Fortschritte
versprechen aktuelle Ansätze unter Einsatz von Verfahren maschinellen Lernens als
Handwritten Text Recognition (HTR).
Ist das Digitalisat entsprechend hergestellt worden, bedarf es weiterer Schritte und
Standards, um es zu dokumentieren. Eine fachgerechte Erschließung der Materi-
alien ist dabei zentrale Aufgabe jeder Sammlungstätigkeit in Gedächtnisinstitutio-
nen, denn nur darüber kann der funktionale Grundstock für Suchen, Finden, Rezi-
pieren und Auswerten der Materialien gebildet werden: „Ohne Beschreibung und
Strukturierung von Objekten durch Metadaten sind digitale Archive, Bibliotheken
und Museen nur eingeschränkt für die Wissenschaft nutzbar“ (HAB, Digital Huma-
nities: Datenmodellierung und Metadaten). Deshalb muss eine Quelle – gleich ob es
sich um Bücher, Archivalien, Bild- oder Kunstwerke sowie sonstige Objekte han-
delt – verlässlich verzeichnet und systematisch erschlossen werden. Dieser Vorgang
umfasst zum einen den Prozess des Inventarisierens (zu ihm gehören, von der Ein-
gangsverzeichnung über das Erfassen von Codes zum Verwahrungsort bis zur Digi-
talisierung, viele spezifische Arbeitsschritte) und das Erstellen von Findmitteln. In
jedem Fall werden wesentliche Quellenmerkmale erfasst und in strukturierter Weise
gespeichert. Elementare Angaben beziehen sich auf das Objekt an sich (Art, Kate-
gorie), Daten zu seiner Schöpfung (Jahr, Ort, Hersteller), seiner Herkunft (vorherige
Besitzer, Ankauf, Schenkung) auf Beschaffenheit (Umfang, Maße), Zustand (Schä-
den), Veränderungen (Restaurierungen) und vieles mehr, aber auch auf seinen In-
halt; Angaben hierzu können auf unterschiedliche Weise beschreibend vertieft wer-
den.
1460 A. Schilz und M. Rehbein
Standard) und MODS (Metadata Object Description Standard); Museen u. a. mit
LIDO (Lightweight Information Describing Objects).
Archive bzw. Nationalbibliotheken stellen sich qua ihres Auftrags der Herausforde-
rung, auch Objekte zu bewahren, die nicht analog, sondern schon im Digitalen er-
zeugt wurden. Darunter fallen e-Publikationen bzw. e-Books sowohl aus dem wis-
senschaftlichen als auch dem nicht-wissenschaftlichen Bereich. Als Quellengattung
sind hier auch Dokumente zu nennen, die über „Verwaltungshandeln durch den
Einsatz von E-Government-Verfahren“ generiert werden (BMI, E-Government).
Das 2013 erlassene deutsche „Gesetz zur Förderung der elektronischen Verwal-
tung“ ist bindend für die öffentliche Verwaltung, die elektronische Dienste zu for-
cieren hat hinsichtlich „elektronischer Nachweise (…), Bezahlung in Verwaltungs-
verfahren (…) elektronischer Aktenführung und des ersetzenden Scannens“ (ebd.).
Tangiert sind ebenfalls „Publikationspflichten durch elektronische Amts- und Ver-
kündungsblätter, (…) Dokumentation und Analyse von Prozessen, (…) Bereitstel-
lung von maschinenlesbaren Datenbeständen durch die Verwaltung (‚Open Data‘)“
(ebd.).
Mit dem Gebiet von Born Digital eröffnet sich ein neues Feld für zukünftige
historische Quellen, für deren Beforschung eine modifizierte Form der Quellenkri-
tik nötig ist. Diese Basismethode historischen Arbeitens in den Geschichts- und
Kulturwissenschaften fragt nach der Echtheit von Quellen, ihrer zeitlichen Schich-
tung, ob sie objektiv Richtiges mitteilen, und wer sie wann und in welcher Absicht
verfasst oder verändert hat. In besonderer, weil neuartiger Weise müssen Born
Digital-Quellen, die dem Bereich der Webarchivierung entstammen, derartigen Prü-
fungen unterzogen werden – Stichwort Fake News.
Webinhalte sind als Quellenmaterial in einem besonderen Spannungsfeld ange-
siedelt: Einerseits werden sie als Primärquellen der Zukunft dienen und bedürfen
daher dringend einer konsistenten, für die Forschung adäquaten Sicherung. Denn
Äußerungen der gegenwärtigen Zeit – in alltäglicher, wissenschaftlicher, künstleri-
scher, politischer und sonstiger Hinsicht – spiegeln sich in keinem anderen Medium
1464 A. Schilz und M. Rehbein
so breit wieder, wie im Netz. Andererseits sind Webseiten per se ephemer (geht ein
Server vom Netz, verlöschen Seiten und Permalinks), inkonsistent (laufende Verän-
derungen durch Betreiber und – seit der Einführung von Web 2.0-Technologien um
die Jahrtausendwende – durch Nutzer), technisch heterogen (Inhalte in Text, Bild,
Film, Audio, Animation, Formular, Spiel etc., jeweils in unterschiedlichen Forma-
ten und Anwendungen, die wiederum der Vergänglichkeit durch obsolete Software
unterworfen sind), und sie stehen als inhaltlich volatile Phänomene (invalide Links
auf einer Seite) mit vielen anderen solchen in einem instabilen Gefüge (Verände-
rung der Inhalte, auf die Links deuten).
Nun kann das Speichern von Inhalten z. B. über das WARC-Format (Web AR-
Chive) gelöst werden, Zeitschnitte von Webseiten sind automatisiert erstellbar und
der schieren Masse an Daten ist mit sowohl mit der Schaffung von Archiv-
Speicherkapazität als auch mit Selektion zu begegnen. Doch es müssen auch Lösun-
gen gefunden werden hinsichtlich Fragen von Rechten und Datenschutz sowie der
Archivierungswürdigkeit, -fähigkeit und -zuständigkeit. Das Feld der Webarchivie-
rung bietet zu Beginn der dritten Milleniumsdekade viel Raum für Diskurse, For-
schungsansätze und Entwicklungen.
1.7 Nachhaltigkeit
2 Digitale Zugänge
(ebd). Seit 2014 steht in Vollversion die „Deutsche Digitale Bibliothek“ (DDB; finan-
ziert von Bund und Ländern) online, die „als zentrales nationales Portal (…) perspekti-
visch die digitalen Angebote aller deutschen Kultur- und Wissenschaftseinrichtungen
miteinander vernetzen (soll)“ (DDB). Kuratieren kann „jede datenliefernde Einrich-
tung; weiterhin Kuratoren, die Interesse daran haben, die in der DDB vorhandenen
Objekte im vertiefenden Kontext eines Ausstellungsthemas zu präsentieren“ (DDB).
Für Museen als physisch begehbare Institutionen sind digitale Repräsentationen
in vielfacher Hinsicht einsetzbar. Bei dominierenden Technologien in Museen wird
unterschieden in Location based Services (standortabhängige Angebote, mittels de-
rer dem Endbenutzer selektiv Informationen oder Dienste bereitgestellt werden)
und unabhängig vom Standort einsetzbare Dienste. Untere letztere fallen Services,
die nach dem Museumsbesuch (Social Media, Recommendation-Systeme), aber
auch davor in Anspruch genommen werden (Website, Marketing).
Das digitale Museum kann unter beiden Aspekten rezipiert werden – einen realen
Besuch nachbereitend (evtl. hinsichtlich als besonders interessant wahrgenommener
Exponate) und vorbereitend. Gewissermaßen antipodische Haltungen zu Letzterem
lassen sich grob skizzieren durch einerseits Skepsis, im Rahmen einer eher kritischen
Position bezüglich derartiger Übersetzungen in den digitalen Raum: (Zahlende) Be-
sucher würden, weil sodann bereits informiert über Exponate und Inhalte, von einem
realen Besuch des (im Betrieb kostenintensiven und staatlichen, nicht-staatlichen
oder privaten Trägern Rechenschaft schuldenden) Hauses Abstand nehmen. Anderer-
seits, konträr dazu, werden digitale Museen als eine zum physischen Besuch anre-
gende, weil werbende und deshalb kommerziell zuträgliche Maßnahme eingeschätzt.
Auch bei an das physische Museum gebundenen Diensten (wozu etwa auch
Guide-Medien gehören), finden Digitalisate in 2D und 3D Einsatz für diverse An-
sätze der Wissensvermittlung (Bildung, Edutainment, Gamification) – insbesondere
bei Multimedia-Anwendungen in Ausstellungen. Mobile Anwendungen werden mit-
unter mit Augmented Reality (AR) kombiniert, d. h. dass über das Display des mobi-
len Endgerätes (Smartphones, Tablets) über Interaktion mit der realen Umgebung ein
zusätzlicher Informationslayer gelegt wird, auf welchem Texte, Bilder (auch: 2D-Di-
gitalisate), Animationen (auch: 3D-Modelle) sowie weiterführende Hinweise darge-
stellt werden können. Fixe Installationen dagegen, die (auch) mit digitalen Erfassun-
gen in 3D arbeiten, sind interaktive virtuelle Umgebungen (Virtual Reality, VR).
Hierunter wird die gleichzeitige Darstellung und Wahrnehmung der Wirklichkeit und
ihrer physikalischen Eigenschaften in einer in Echtzeit computergenerierten, digita-
len, interaktiven und virtuellen Umwelt verstanden. 3D-Modelle von Kulturgütern
bis hin zu ganzen architektonischen Räumen können hier eingesetzt werden.
3 Transformationsprozesse
So wie das Medienspektrum und die Art und Weise des Zugangs hat sich auch das
Bild von Gedächtnisinstitutionen in ihrer Selbst- und Fremdwahrnehmung erweitert
und verändert – zwei Positionen seien hier exemplarisch skizziert. Die eine spiegelt
Kulturgutdigitalisierung 1467
den konkreten Wandel an einem Archiv wieder, das auf eine jahrhundertelange Tra-
dition zurückblickt. Die andere wird unter dem Begriff „Museum 4.0“ in einem
Projekt und einer Diskursposition formuliert; beiden geht es gleichermaßen um in-
novative Ansätze für das Museum als Gedächtnisinstitution.
Exemplarisch für eine strategische Digitalisierung im Bereich des Archivwesens
sei das Archiv des Bistums Passau genannt, das seit den frühen 1990er-Jahren vor
allem im Bereich der Pfarrmatrikel (Kirchenbücher; Tauf-, Trauungs- und Sterbere-
gister) systematisch digital erschließt und veröffentlicht. Da der Zugang zu diesen
Quellen stark nachgefragt ist (u. a. zu wissenschaftlichen Zwecken in Medizinge-
schichte, historischer Demographie, Migrations und Namensforschung sowie der
(Laien-) Ahnenforschung), verändert sich durch die Digitalisierung auch die Arbeit
der Archivare und Archivarinnen bzw. Nutzer/innen. Der langjährige Leiter des Ar-
chivs, Herbert Wurster, sieht in diesem Schritt zum digitalen Archiv fachlich-
wissenschaftliche Vorteile für Forscher und ökonomische für Nutzer, da durch die
Umgehung physischer Anwesenheit Zeit und Geld gespart wird. „Den Benutzern
werden, gering geschätzt, 21.000 Euro erspart in einem Jahr, durch ein doch kleine-
res Archiv – ich denke, das zeigt die mögliche volkswirtschaftliche Effektivität di-
gitaler Projekte. (…) Die Forscher leisten durch das Internet auch mehr, weil sie
keine Reisezeit verschwenden, weil sie wegen der regelmäßig besseren Erschlie-
ßung digitalisierter Bestände und wegen der einfacheren Verfügbarkeit der Quellen-
Digitalisate sehr viel rascher und ertragreicher virtuelle Archivalien durcharbeiten
können“ (Wurster 2012). Eine weiterer Aspekt der Transformation ist in der überin-
stitutionellen virtuellen Zusammenführung von Archivbeständen gegeben. So sind
die genannten digitalisierten Quellen zugänglich über die Plattform Matricula On-
line, die vergleichbare Matrikel aus Österreich, Deutschland und Polen enthält. Sie
wird von dem Verein „ICARUS – International Centre for Archival Research“
(Wien) gefördert, der aus 160 Institutionen in Europa, Kanada und den USA be-
steht; die Infrastruktur wird durch die Europäische Union, Länder und Diözesen
unterstützt. Vergleichbare Projekte existieren in anderen archivalischen Bereichen
mit ähnlicher Zielsetzung.
Im Museumsbereich sei exemplarisch das auf drei Jahre Laufzeit angesetzte, mit
fünf Millionen Euro geförderte Projekt „Museum 4.0 – Digitale Strategien für das
Museum der Zukunft“ unter Leitung der Stiftung Preußischer Kulturbesitz genannt.
Es versteht sich als „visionär ausgerichtetes Pilotprojekt, in dem innovative Anwen-
dungsmöglichkeiten digitaler Technologien für Museumsarbeit in einem gemeinsa-
men virtuellen Raum entwickelt und erprobt werden. Der Schwerpunkt liegt dabei
auf den Themen Vermittlung, Kommunikation, Interaktion und Partizipation“ (Pres-
semitteilung der SPK, November 2016). Partner kommen aus diversen Museums-
sparten bzw. der Technik-, Kultur- und Naturgeschichte. Die Zielsetzung ist auch
hier, dass sich „Sammlungen (…) im virtuellen Raum völlig neu verknüpfen und
auf innovative Weise zugänglich machen lassen.“ (ebd.).
Um Innovation, Partizipation sowie um den digitalen und virtuellen Raum geht
es auch beim konzeptionellen Ansatz „Museum 4.0“, der verkürzt auf eine „seman-
tische Gleichung (…) lauten (würde): M(useum) + M(INT) + M(arke) = Museum
4.0“ (Henkel 2017). Hier wird auf den Bedeutungswandel des zunehmend diversifi-
1468 A. Schilz und M. Rehbein
4 Kritik
Durch die Digitalisierung – im globalen, wie auch im spezifischen Sinn der Kultur-
gutdigitalisierung – entsteht für Gedächtnisinstitutionen ein dynamisches Span-
nungsfeld, dessen (bisherige) Effekte zu Beginn der 2020er-Jahre noch ausgelotet
werden. Eine erste assoziative Frage, die sich mit dem Surrogat-Charakter des digi-
talisierten Kulturguts und seiner Verfügbarkeit übers Internet aufwirft, ist die der
Unersetzlichkeit des physischen Erlebnisraums. Hier fällt ein vorläufiges Fazit für
die Gedächtnisinstitutionen jeweils unterschiedlich aus.
Bei Archiven, die ohnehin nicht primär auf Besucher angewiesen sind, tendiert
die Digitalisierung für Archivare wie Archivalien in Richtung einer Entlastungs-
funktion. Bei Bibliotheken scheint der funktionale Wandel auf den ersten Blick ähn-
lich positive Konsequenzen für personelle und materielle Ressourcen mit sich zu
bringen. Doch die Bibliothek hat – anders als das Archiv – einen ausdrücklichen, an
die breite Öffentlichkeit gerichteten Bildungsauftrag. Dieser wird getragen von
dem physischen Objekt Buch und der Ausleihfunktion. Seit der Entstehung Öffent-
licher Bibliotheken rechtfertigen diese entscheidenden komplementären Kriterien
die Präsenz jener vielen physisch vorhandenen, begehbaren, gezielt auch für
Kulturgutdigitalisierung 1469
egleitaktivitäten genutzten Räume. Das Ersetzen des greifbaren Buchs durch sein
B
virtuelles Gegenstück nimmt deshalb Einfluss auf das Profil dieser Gedächtnisinsti-
tution. Mögliche Prognosen sind, dass die Kompetenz, Fachinformationen zu ge-
ben, Medienbildung zu unterstützen und einen sozialen Raum zu bieten, gegenüber
der traditionellen Kernfunktion der Buchausleihe in den Vordergrund rücken wird.
Museen befinden sich in einer ambivalenten Situation: Sie sind beliebt, aber unter
Druck. Privatisierungen sind keine Ausnahme mehr; wirtschaftliche Erfordernisse be-
fördern Programme, die auf Erlebniswert bzw. Freizeitstätten-Charakter abzielen. Um
die Rolle der Digitalisierung in diesen Kontext einzuordnen, lohnt ein kurzer Blick
zurück: Ein erster Meilenstein für die Breitenwirkung elektronischer Informations-
verarbeitung war der Heimcomputer. In den frühen 1990er-Jahren bot sich mittels
(teurer) Handscanner eine erste Möglichkeit, Bilder computergestützt zu bearbeiten,
hinzu kamen einfach bedienbare Schreibprogramme. Die technische Weiterentwick-
lung verlief sodann rasant, etwa zeitgleich durchdrang das World Wide Web die Ge-
sellschaft als Publikations- und Kommunikationsmedium. Zur Millenniumswende
war die Digitalisierung ein viele Bereiche mit prägender Faktor geworden; hinsicht-
lich ihrer Adaption zeichnete sich in den 2000er-Jahren jedoch auch schon eine ge-
wisse dichotome Tendenz ab. Affirmative Reaktionen waren alsbald im Feld großer
Gedächtnisinstitutionen wahrnehmbar und sind heute offensichtlich anhand quantita-
tiv und qualitativ beeindruckender Projekte. Doch diese sind nicht repräsentativ, sie
spiegeln gewissermaßen die privilegierte Spitze des Eisbergs. Dem gegenüber stehen
viele kleine bis mittlere Institutionen, die weit hinter dem potenziell Möglichen zu-
rückbleiben und noch bei der Homepage oder dem Webauftritt verharren. Ihre Res-
sourcen sind mitunter massiv ehrenamtlich bzw. durch Fördervereine gestützt (ähn-
lich wie bei manchen Archiven in privater Trägerschaft) und nur irregulär können
spezialisierte Aufgaben im Feld der IT wahrgenommen werden. Doch auch sie gera-
ten – über Museumsmarketing-Diskurse, entsprechende Realisierungen andernorts
und darüber evozierte Erwartungshaltungen beim Publikum – unter zumindest laten-
ten Druck, sich auch auf dem Gebiet digitaler Präsenz messen zu müssen. Hier sind
öffentlich getragene bzw. geförderte Begleitmaßnahmen ein Mittel der Wahl, kon
struktiv einzuwirken und auch diesen Gedächtnisinstitutionen zu einer selbstgesteuer-
ten Nutzung von Kulturgutdigitalisierung zu verhelfen.
Literatur
Cohen D, Rosenzweig R (2005) Digital history. A guide to gathering, preserving, and presenting
the past on the Web. University of Pennsylvania Press, Philadelphia
Coyle K (2006) Mass digitization of books. Preprint. J Acad Librariansh 32(6):2006
Eikvil L (1993) OCR. Optical character recognition. https://www.nr.no/~eikvil/OCR.pdf. Zuge-
griffen am 07.10.2019
Fossati G (2009) From grain to Pixel. The archival life of film in transition. Amsterdam University
Press, Amsterdam
Haber C (2011) New optical technologies for preserving recorded sound: experiments with the
Smithsonian’s earliest recordings, 1880–1890 (Lawrence Berkeley National Lab). Smithsonian
NMAH, 14 Dec 2011. History, Slide 4/46
1470 A. Schilz und M. Rehbein
Hassner T, Rehbein M, Stokes PA, Wolf L (2014) Computation and palaeography: potentials and
limits. Dagstuhl Manifesto 2(1):14–35
Henkel M (2017) Museum 4.0 – zwischen Museologie, MINT und Markenbildung. Von der Wel-
tausstellung zum Science Lab. Handel – Industrie – Museum, Tagungsband zur Jahrestagung
von ICOM Deutschland 2016, ICOM Deutschland – Beiträge zur Museologie 6:41–52
ICOM Deutschland Jahrestagung: Von der Weltausstellung zum Science Lab. Handel – Industrie –
Museum. 6. bis 8. Oktober 2016. Berlin, Deutsches Technikmuseum. Zusammenfassungen der
Vorträge. http://www.icom-deutschland.de/client/media/601/abstracts_2016_online.pdf. Zuge
griffen am 07.10.2019
Kenney, AR, McGovern, NY (2003) The five organizational stages of digital preservation. In:
Digital libraries: a vision for the 21st century: a festschrift in Honor of Wendy Lougee on the
occasion of her departure from the University of Michigan
Klimpel P, Rack F, Weitzmann JH (2017) Handreichung – Neue rechtliche Rahmenbedingungen für
Digitalisierungsprojekte von Gedächtnisinstitutionen. 4. Aufl. https://irights.info/wp-content/
uploads/2017/12/Handreichung_Recht_Digitalisierung-Gedaechtnisinstitutionen-4-Aufl-2017.
pdf. Zugegriffen am 07.10.2019
Koerber, M (2014) Warum Digitalisierung Filme nicht rettet. Interview mit n-tv (Andrea Schorsch,
06.02.2014). http://www.n-tv.de/technik/Warum-Digitalisierung-Filme-nicht-rettet-article12085591.
html. Zugegriffen am 07.10.2019
Kohle H (2018) Museen digital. Eine Gedächtnisinstitution sucht den Anschluss an die Zukunft, 1.
Aufl. Heidelberg University Publishing, Heidelberg
Li, Ning (1991): An Implementation of OCR System Based on Skeleton Matching. Canterbury:
Computing Laboratory, University of Kent at Canterbury, UK
Library of Congress (2006) Technical standards for digital conversion of text and graphic materi-
als. http://memory.loc.gov/ammem/about/techStandards.pdf.2479.Digitalisierung. Zugegriffen
am 07.10.2019
Mori S et al (1992) Historical review of OCR research and development. Proc IEEE 80(7):1029–1058
Mühlberger G (2011) Digitalisierung Historischer Zeitungen. Aus dem Blickwinkel der Automati-
sierten Text- und Strukturerkennung (OCR). Z Bibliothekswes Bibliogr 58(1):10–18
Neuroth H, Oßwald A, Scheffel R, Strathmann S, Huth K (2010) nestor Handbuch: Eine kleine
Enzyklopädie der digitalen Langzeitarchivierung. Version 2.3. Vwh, Glückstadt
NISO (2004) Understanding metadata. http://www.niso.org/publications/press/UnderstandingMe-
tadata.pdf. Zugegriffen am 07.10.2019
Parzinger H (2015) Kulturelles Erbe und Digitalisierung. In: Klimpel P, Euler E (Hrsg) Der Ver-
gangenheit eine Zukunft. Kulturelles Erbe in der digitalen Welt: eine Publikation der Deut-
schen Digitalen Bibliothek, 1. Aufl. iRights Media, Berlin
Rehbein M (2017) Digitalisierung. In: Jannidis F, Kohle H, Rehbein M (Hrsg) Digital Humanities.
Eine Einführung. J.B. Metzler, Stuttgart, S 179–198
Saffady W (2000) Micrographics: technology for the 21st century. ARMA International, Prairie
Village
Schmitt H (Hrsg) (2010) Archive im digitalen Zeitalter. Überlieferung, Erschließung, Präsentation; 79.
Deutscher Archivtag in Regensburg; [Tagungsdokumentationen zum Deutschen Archivtag, Bd 14].
Verband Deutscher Archivarinnen und Archivare; Deutscher Archivtag, 1. Aufl. Selbstverl. des VdA,
Neustadt a.d. Aisch
Tanner S et al (2009) Measuring mass text digitization quality and usefulness. Lessons learned
from assessing the OCR accuracy of the British Library’s 19th century online newspaper ar-
chive. D-Lib Magazine 15:78
Terras M (2008) Digital images for the information professional. Routledge, London
Wurster HW (2012) Das archivalische Erbe unterwegs zur Online- Wissenswelt. Vergangene
Wirklichkeiten, Digitalität, Archivwissenschaft und die gegenwärtige Geschichtsforschung am
Beispiel des Bistums Passau. Vortrag zur Präsentation des Tagungsbandes „Die virtuelle Ur-
kundenlandschaft der Diözese Passau“, Wien
Kulturgutdigitalisierung 1471
Wurster HW (2015) Die Matrikeln der Diözese Passau als Quellen zur Migrationsgeschichte. Pu-
bliziert: „En route to a shared identity. Sources on the history of Central Europe in the Digital
Age“ (Blog); Artikel der Internationalen Tagung „Auf dem Weg zu einer gemeinsamen Identi-
tät. Quellen zur Geschichte Mitteleuropas im digitalen Zeitalter“, 16. – 17.09.2014, Universität
Wien (AT). https://dighist.hypotheses.org/276. Zugegriffen am 07.10.2019
Referenzierte Webseiten
Walter Frenz
Inhaltsverzeichnis
1 Z entrale Bedeutung des EU-Rechts für die Digitalisierung 1474
2 Verbleibende und abzubauende Hindernisse 1474
2.1 Wettbewerbsrecht 1474
2.1.1 Zugangsanspruch aus dem Missbrauchsverbot 1474
2.1.2 Offene Standardsetzung durch Verbände 1475
2.2 Grundfreiheiten 1475
2.2.1 Warenverkehrsfreiheit 1475
2.2.2 Dienstleistungsfreiheit 1476
2.2.3 Rückbau für die Pkw-Maut? 1477
2.2.4 Vergaberecht 1478
2.2.5 Arbeitnehmerfreizügigkeit 1478
2.2.6 Niederlassungsfreiheit 1479
2.2.7 Kapitalverkehrsfreiheit 1479
2.2.8 Strengere Maßstäbe im Interesse der Digitalisierung 1480
2.3 Allgemeines Diskriminierungsverbot 1481
2.4 Transporte und Netze 1481
2.4.1 Verkehrspolitik in Parallelität zu den Grundfreiheiten 1481
2.4.2 Leitungen 1483
2.4.3 Infrastruktur 1483
2.5 Bildung und Kultur 1483
2.6 Einbettung der künstlichen Intelligenz 1484
2.7 Industriepolitik 1485
2.8 Forschungspolitik 1485
2.9 Digitalisierte Verwaltung 1485
2.10 Konsequenzen für das autonome Fahren 1486
2.11 Strafverfolgung und Strafrecht 1487
3 EU-Perspektiven 1487
Literatur .................................................................................................................................. 1489
Dieser Beitrag entwickelt den noch auf die Schlussanträge von GA Wahl zur deutschen Pkw-Maut
bezogenen Beitrag in EWS 2019, 121 ff. fort.
W. Frenz (*)
RWTH Aachen University, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1473
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_76
1474 W. Frenz
Es wurde schon an zahlreichen Stellen des Buches deutlich, welch zentrale Bedeu-
tung das EU-Recht für die Digitalisierung hat. Dies beginnt bereits bei der Frage,
wer die Daten schützt und wem sie gehören. Die NIS-Richtlinie (Richtlinie (EU)
2016/1148 des Europäischen Parlaments und des Rates vom 06.07.2016 über Maß-
nahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von
Netz- und Informationssystemen in der Union, ABl. 2016 L 194, S. 1) verpflichtet
die Unternehmen zu effizientem Schutz vor Angriffen Dritter, genügt aber noch
nicht, insbesondere nicht im Hinblick auf kleine und mittlere Unternehmen (Frenz
2019 näher auch für das Folgende). Aber auch staatliche Maßnahmen können uni-
onsweit einheitlich vorgegeben werden, so wenn es um Mindeststrafen für Compu-
terkriminalität geht. Ebenso ist es möglich, in diesem Bereich einheitliche Straf-
tatbestände vorzugeben (Art. 83 Abs. 1 AEUV).
Selbst die zivilrechtliche Vertragsgestaltung kann unionsrechtlich gesteuert
werden. Beispiel dafür ist der aktuelle Leitfaden für die gemeinsame Nutzung
von Daten des Privatsektors in der europäischen Datenwirtschaft,1 der eine
gleichgeordnete faire Schließung von Vereinbarungen für die Datennutzung vor-
gibt. Primärrechtlich ist vor allem auch das Wettbewerbsrecht bedeutsam, indem es
in begrenztem Maße Kooperationen selbst von Konkurrenten erlaubt, um die Digi-
talisierung durch verbesserte oder gar neue Produkte und Dienstleistungen voranzu-
bringen. Zudem gewährt es Zugangsansprüche gegenüber Monopolisten etwa für
Softwarenutzungen und Cloud (zum Ganzen näher Frenz 2016b, S. 671). Es be-
grenzt die Möglichkeiten eines Marktbeherrschers zur umfassenden Verarbeitung
und Nutzung personenbezogener Daten auf der Basis von Nutzungsbedingungen
(„Konditionenmissbrauch“), wie das Bundeskartellamt am 07.02.2019 zulasten
von Facebook entschied. Möglicherweise kann auch im Bereich der Wettbewerbs-
regeln ein Leitfaden Wettbewerbsrecht 4.0 für größere Klarheit und Sensibilität der
Beteiligten sorgen.
2.1 Wettbewerbsrecht
2.1.1 Zugangsanspruch aus dem Missbrauchsverbot
Damit wurde bereits ein wichtiges Hindernis angesprochen, welches Industrie 4.0
und seiner Fortentwicklung entgegenstehen könnte, nämlich die Verschließung ei-
ner essenziellen Grundausstattung für die Digitalisierung. Das Unionsrecht, wel-
ches inzwischen das Wettbewerbsrecht dominiert und jedenfalls strukturell auch
1
Mitteilung der Kommission „Aufbau eines gemeinsamen europäischen Datenraums“ COM
(2018) 232 final.
Europa 4.0 1475
in seiner nationalen Ausprägung vorzeichnet, sorgt hier für eine Öffnung gegenüber
Monopolisten; auch Microsoft musste seine Plattformen anderen Unternehmen öff-
nen, wenngleich gegen ein angemessenes Entgelt (EuG, Urt. v. 17.09.2007 –
T-201/04, ECLI:EU:T:2007:289 – Microsoft I; Urt. v. 27.06.2012 – T-167/08,
ECLI:EU:T:2012:323 – Microsoft II; o. Frenz Industrie 4.0 und Wettbewerbsrecht).
Diese Öffnung darf nicht infolge der Setzung von Standards durch private Verbände
zunichtegemacht werden. Auch Unternehmensvereinigungen, in denen vielfach Re-
gelwerke für technische Neuerungen erarbeitet werden, unterliegen dem Kartellver-
bot und müssen daher so agieren, dass nicht etwa die Belange einzelner Unterneh-
men gegenüber denen anderer Unternehmen ins Hintertreffen geraten. Eine solche
Benachteiligung kann nämlich dazu führen, dass innovative Unternehmen ihre Pro-
dukte am Markt nicht platzieren können.
Dementsprechend müssen Standards so offen gestaltet werden, dass auch neue
Entwicklungen marktfähig sind. Darauf beruht die Digitalisierung wesentlich. Da
sie sehr innovativ ist, haben vielfach kleine und bislang wenig im Vordergrund ste-
hende Unternehmen Ideen und Entwicklungen, die möglicherweise den bisherigen
Platzhirschen missfallen. Letztere dürfen daher Normungsausschüsse nicht derart
beherrschen, dass die Standards nur auf ihre Erzeugnisse zugeschnitten sind und
damit innovative Ideen am Markt überhaupt keine Chance haben (näher o. Frenz,
Standardsetzung durch Verbände).
Die Offenheit von Standards spielt eine wichtige Rolle auch bei den Grundfrei-
heiten. Über sie werden staatliche Verhaltensweisen verboten. Die private Verbands-
arbeit etwa zur Normung wird daher nur insoweit erfasst, als sie staatlich eingesetzt
und gelenkt wird. Bestehen Entscheidungsspielräume und billigt der Staat nur die
Arbeit etwa eines privaten Normungsausschusses, findet das Wettbewerbsrecht
auch auf das staatliche Verhalten Anwendung (EuGH, Urt. v. 04.09.2014 – C-184/13,
ECLI:EU:C:2014:2147 – API).
2.2 Grundfreiheiten
2.2.1 Warenverkehrsfreiheit
2.2.2 Dienstleistungsfreiheit
Entsprechendes gilt bei Dienstleistungen. Sie spielen bei Industrie 4.0 insofern eine
noch größere Rolle, als sie auch die Hilfestellung bei der Einrichtung und Fortent-
wicklung der Digitalisierung in zahlreichen Betrieben umfassen. Das gilt etwa bei
Softwareangeboten. Geschützt ist dabei sowohl die aktive als auch die passive
Dienstleistungsfreiheit, nämlich sowohl das Anbieten als auch die ungehinderte
Entgegennahme solcher Dienstleistungen. Auch insoweit dürfen weder rechtliche
noch tatsächliche Hürden aufgestellt werden, die nicht durch einen Gemeinwohl-
grund gerechtfertigt sind, wozu v. a. auch die staatliche Steuererhebung gehört.
Europa 4.0 1477
Die geplante deutsche Pkw-Maut für Fahrzeuge auch aus anderen EU-Staaten
wird gleichfalls als Hindernis beim Zusammenwachsen Europas angesehen, indes
von GA Nils Wahl (Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99)
als vereinbar sowohl mit dem allgemeinen Diskriminierungsverbot des Art. 18
AEUV als auch mit den Grundfreiheiten (Waren und Dienstleistungen) wie auch
mit der Verkehrspolitik betrachtet. Der EuGH (Urt. v. 18.06.2019 – C-591/17,
ECLI:EU:C:2019:504) nahm zu Recht einen Verstoß an.
GA Wahl verwies auf die unerheblichen Auswirkungen einer sowohl auf private
als auch auf gewerbliche Fahrten erhobenen Pkw-Maut (Schlussanträge v.
06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124). Eine Bagatellgrenze in Pa-
rallele zum Kartellrecht lehnte indes der EuGH grundsätzlich ab; spürbare Auswir-
kungen auf den grenzüberschreitenden Handel sind für eine Verletzung nicht zu
fordern (EuGH, Urt. v. 13.03.1984 – C-16/83, ECLI:EU:C:1984:101, Rn. 20 –
Prantl). Lediglich hypothetische Entwicklungen ohne hinreichende Kausalität we-
gen nur ungewisser, indirekter oder mittelbarer Bedeutung sind auszuklammern
(etwa EuGH, Urt. v. 17.10.1995 – C-140/94 u. a., ECLI:EU:C:1995:330, Rn. 29 –
DIP). Das soll vor allem für Maßnahmen gelten, die „nicht nach dem Ursprung
der beförderten Waren unterscheiden“ und „nicht den Warenhandel mit anderen
Mitgliedstaaten regeln sollen“ (vgl. EuGH, Urt. v. 18.06.1998 – C-266/96,
ECLI:EU:1998:306, Rn. 31), und damit für die deutsche Pkw-Maut (GA Wahl,
Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124).
So wie die Maßstäbe des Urteils Parkinson neue Verkaufswege sehr gut schützen,
müssen parallel auch mögliche Einschränkungen des grenzüberschreitenden Ver-
kehrs sehr sorgsam untersucht und auch präventiv verhindert werden. Zwar hat GA
Wahl ausführliche Darlegungen präsentiert, aber jedenfalls bei den Grundfreiheiten
nur unerhebliche Auswirkungen aufgeführt. Das gilt auch für die Dienstleistungs-
freiheit, für die GA Wahl auf die unterschiedslose Erhebung der deutschen Pkw-
Maut und ihre geringe Höhe auch im Vergleich zu anderen EU-Staaten verweist
(Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 132). Daher
sieht er keine Anhaltspunkte, die auf eine Behinderung des Marktzugangs deuten
könnten (Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 132).
Wiederum ausgeblendet ist aber die Verrechnung der Pkw-Maut für deutsche
Autonutzer mit der Kfz-Steuer, an denen andere Fahrzeuge nicht teilhaben. Der
EuGH (Urt. v. 18.06.2019 - C-591/17, ECLI:EU:C:2019:504, Rn. 126) verlangt zu
Recht eine einheitliche Betrachtung und bejaht einen Verstoß. Gänzlich unerwähnt
blieb die psychologische Wirkung, die eine Erhebung von Autobahngebühren bei
gleichzeitiger Absenkung der Kfz-Steuer nur für Inländer hat. Auch daraus können
sich hemmende Wirkungen ergeben, in einen solchen Staat Waren zu verbringen
oder Dienstleistungen zu liefern bzw. entgegenzunehmen. Wie stark ein solcher Ef-
fekt ausfällt, lässt sich im Vorhinein schwer bestimmen.
Daran zeigt sich die schwierige Handhabung der De-minimis-Schwelle im
Rahmen der Grundfreiheiten. Das gilt spezifisch für die Pkw-Maut, aber auch
generell. Auf sie sollte ganz verzichtet werden, um den Grundfreiheiten größere
1478 W. Frenz
2.2.4 Vergaberecht
Ausdruck der Grundfreiheiten ist ebenso das Vergaberecht. Auch wenn es in-
zwischen in drei Richtlinien2 detailliert geregelt und in vielen Punkten fortentwi-
ckelt wurde, ist es doch immer noch vor dem Hintergrund der Grundfreiheiten zu
sehen und zu interpretieren (ausführlich Frenz 2018). Es bildet das Instrument der
öffentlichen Auftragsvergabe in Übereinstimmung mit den Grundfreiheiten. Eine
wesentliche Erleichterung bildet die elektronische Vergabe (näher o. Burgi, Verga-
berecht 4.0 sowie Wanderwitz 2019, S. 26). Sie hilft vor allem Anbietern aus ande-
ren EU-Staaten, grenzüberschreitend an Ausschreibungen teilzunehmen. Wenn es
um Register zur Verzeichnung geeigneter Bewerber für bestimmte Auftragskatego-
rien oder umgekehrt etwa wegen Wirtschafts- oder Umweltstraftaten ausgeschlos-
sener Bieter geht, ist die Effizienz bei unionsweiter Konzeption größer.
In den Ausschreibungen können auch Anforderungen gestellt werden, welche
den Fortschritten der Digitalisierung entsprechen. So können Produktstandards so
definiert werden, dass sie einer digitalisierten Herstellung entspringen oder aber
eine solche sicherstellen, wenn es etwa um die Weiterverarbeitung von Erzeugnissen
geht. Bei Softwarelösungen für den Verwaltungsalltag kann gefordert werden,
dass diese eine möglichst automatisierte und reibungsfreie Verwaltungstätigkeit er-
möglichen. Im Fall einer Betreuung der digitalisierten Verwaltung können Grundan-
forderungen an die Qualifikation und die Erfahrung der Bieter gestellt werden.
Das Vergaberecht stellt damit ein wichtiges Vehikel dar, um die Digitalisierung in
der öffentlichen Verwaltung effizient zu verwirklichen. Zugleich wird es selbst sehr
stark von der Digitalisierung geprägt. Die rechtlichen Vorgaben dafür ergeben sich
weitgehend aus den EU-Vergaberichtlinien, welche in nationales Recht umgesetzt sind.
2.2.5 Arbeitnehmerfreizügigkeit
2
Richtlinie 2014/23/EU des Europäischen Parlaments und des Rates vom 26.02.2014 über die
Konzessionsvergabe, ABl. 2014 L 94, S. 1; Richtlinie 2014/24/EU des Europäischen Parlaments
und des Rates vom 26. Februar 2014 über die öffentliche Auftragsvergabe und zur Aufhebung der
Richtlinie 2004/18/EG, ABl. 2014 L 94, S. 65; Richtlinie 2014/25/EU des Europäischen Parla-
ments und des Rates vom 26. Februar 2014 über die Vergabe von Aufträgen durch Auftraggeber im
Bereich der Wasser-, Energie- und Verkehrsversorgung sowie der Postdienste und zur Aufhebung
der Richtlinie 2004/17/EG, ABl. 2014 L 94, S. 243.
Europa 4.0 1479
2.2.6 Niederlassungsfreiheit
2.2.7 Kapitalverkehrsfreiheit
rasch in allen EU-Staaten vertrieben und ggf. auch hergestellt werden. Die Kapital-
verkehrsfreiheit sichert dabei nicht nur den Transfer von Kapital in eigene Tochter-
gesellschaften, sondern vor allem auch die Übernahme von Unternehmen in ande-
ren EU-Staaten. Eine besondere Problematik bilden dabei Sperrminoritäten von
Mitgliedstaaten in von diesen als für die Versorgungssicherheit elementar angesehe-
nen Bereichen. Eine solche Bedeutung muss aber hinreichend deutlich von dem
jeweiligen Mitgliedstaat begründet werden, um bloße Schutzbehauptungen abzu-
wenden. Dies gelang oft nicht (z. B. EuGH, Urt. v. 13.05.2003 – C-463/00,
ECLI:EU:C:2003:272, Rn. 70 – Kommission/Spanien (Goldene Aktien IV) für den
Energiebereich).
Die Anforderungen des Unionsrechts sind dabei im Laufe der Zeit zum einen da-
durch strenger geworden, dass die Grundfreiheiten nicht mehr lediglich ein Diskri-
minierungsverbot enthalten, sondern auch ein Beschränkungsverbot. Es muss
auch bei formaler Gleichbehandlung ein Ergebnis ausgeschlossen werden, welches
Staatsangehörige aus EU-Staaten faktisch davon abschreckt, die Grenze zu über-
queren, um selbstständig oder auch unselbstständig in einem anderen EU-Staat zu
arbeiten.
Zum anderen hat der EuGH (Urt. v. 19.10.2016 – C-148/15, ECLI:EU:C:2016:776
– Parkinson) die Verhältnismäßigkeitskontrolle verstärkt. Einschränkungen von
Grundfreiheiten müssen gerechtfertigt werden. Dafür genügt es nicht, sachliche
Rechtfertigungsgründe zu nennen wie etwa den Umweltschutz oder den Gesund-
heitsschutz. Vielmehr muss der Staat darlegen und nachweisen, dass die von ihm
ergriffene Maßnahme tatsächlich diesem Ziel dient und für die Zielerreichung ge-
eignet, erforderlich und angemessen ist. Die Maßnahme muss also tatsächlich einen
Nutzen für das angestrebte Ziel haben und darf nicht außer Verhältnis zur Einschrän-
kung der Grundfreiheiten stehen. Deshalb durfte der Arzneimittelversandhandel
nicht zugunsten der klassischen Apotheken aus Gründen des Gesundheitsschutzes
eingeschränkt oder gar ganz verboten werden (EuGH, Urt. v. 19.10.2016 – C-148/15,
ECLI:EU:C:2016:776 – Parkinson; dazu Frenz 2017).
Der EuGH beschränkt sich dabei nicht mehr nur auf eine Evidenzkontrolle
offenkundiger Fehler und Fehleinschätzungen, sondern untersucht den Sach
verhalt sehr genau und bezieht Alternativszenarien sowie seine tatsächlichen
Einschätzungen mit ein und gleicht diese mit dem Mitgliedstaat ab. Dadurch kann
er sehr leicht erkennen, inwieweit bloße Schutzbehauptungen aufgestellt werden,
um die einheimische Wirtschaft vor unliebsamer Konkurrenz aus anderen EU-Staa
ten zu schützen.
Das zeigt, dass die Grundfreiheiten weiterhin praktisch gelebt werden müssen
und immer noch bestehende wie auch neue Hindernisse zu überwinden sind, damit
Unionsbürger eher angeregt und nicht abgeschreckt werden, grenzüberschreitend
tätig zu sein. Nur auf diese Weise können technische Neuentwicklungen in rascher
Europa 4.0 1481
Weise in ganz Europa Verbreitung finden, so dass alle Unionsbürger die Chance
haben, von ihnen zu profitieren. Dies ist das Grundmuster, welches den europäi-
schen Grundfreiheiten wie auch den Wettbewerbsregeln zugrunde liegt.
Die Idee des Binnenmarktes mit möglichst wenig Hürden und Einschränkungen
für die wirtschaftliche Tätigkeit kann damit auch für Industrie 4.0 seine positive
Wirkung entfalten. Dadurch kann die traditionelle und klassische Materie der
Grundfreiheiten gerade für die Digitalisierung eine große Dynamik sichern und för-
dern. Das gilt im wirtschaftlichen wie im persönlichen Bereich.
„Du sollst nicht diskriminieren.“ Damit beginnen die Schlussanträge von GA Nils
Wahl vom 06.02.2019 (C-591/17, ECLI:EU:C:2019:99, Rn. 1). Die Grundfreihei-
ten enthalten sachbezogene Diskriminierungsverbote. Darüber hinaus gibt es den
allgemeinen Grundsatz der Nichtdiskriminierung mit seiner speziellen Ausprä-
gung des Verbots der Diskriminierung aus Gründen der Staatsangehörigkeit nach
Art. 18 AEUV und Art. 21 Abs. 2 EGRC. Dieser steht im Zentrum der Schlussan-
träge von GA Wahl wie des EuGH-Urteils zur deutschen Pkw-Maut. Bei ihr geht
es nicht um eine unmittelbare Diskriminierung, sondern um eine mittelbare im
Hinblick darauf, dass für inländische Autobahnnutzer die fällige Nutzungsgebühr
durch eine Ermäßigung der Kfz-Steuer kompensiert wird. Wegen der unterschied-
lichen rechtlichen Ansatzpunkte sieht aber GA Wahl isoliert betrachtet keine Dis-
kriminierung, ebenso wenig in der Zusammenschau, weil auch dabei die ausländi-
schen Kfz-Halter nie stärker belastet werden als die inländischen (Rn. 43, 54 f.).
Für Letztere erfolgt aber eine Kompensation und Integration der Pkw-Maut in die
Kfz-Steuer und damit eine faktische Begünstigung (EuGH, Urt. v. 18.06.2019 –
C-591/17, ECLI:EU:C:2019:504, Rn. 44 ff.).
Also ist einzubeziehen, dass auch ausländische Fahrzeughalter eine Kfz-Steuer
bezahlen, wenn auch in ihrem Land, und diese wird nicht reduziert. Daher belastet
sie die Pkw-Maut in Deutschland ungleich schwerer. Das gilt zumal dann, wenn die
Diskrepanz der Kfz-Steuer sehr hoch ist. Besonders betroffen sind davon Autobah-
nen nutzende Grenzgänger. Daraus ergeben sich empfindliche Rückwirkungen auf
die Grundfreiheiten – so auch die Arbeitnehmerfreizügigkeit.
Wichtig ist auch der Transport. Darauf sind bereits die Grundfreiheiten auszurich-
ten. Sobald durch staatliche Maßnahmen der Transport von Waren und Dienstleis-
tungen behindert werden kann, bedarf es dafür einer hinreichenden Rechtfertigung.
1482 W. Frenz
Das gilt auch deshalb, damit nicht viele für sich geringfügige Maßnahmen im
Ergebnis doch zu erheblichen Behinderungen beim grenzüberschreitenden
Leistungsaustausch führen. Schon deshalb ist es abzulehnen, dass GA Wahl für
die deutsche Pkw-Maut die Erheblichkeit einer Beeinträchtigung sowohl für die
Warenverkehrsfreiheit als auch für die Dienstleistungsfreiheit ablehnt (Schlussan-
träge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124, 132; näher vorste-
hend 2.2.3).
Diese weite Konzeption kann wegen der hohen Bedeutung des Verkehrs für
den grenzüberschreitenden Leistungsaustausch an der Verkehrspolitik nicht halt
machen. Auch sie legt GA Wahl (Schlussanträge v. 06.02.2019 – C-591/17,
ECLI:EU:C:2019:99, Rn. 140 ff.) eng aus und reduziert sie im Wesentlichen histo-
risch darauf, dass die Mitgliedstaaten vor den mittlerweile ergriffenen zahlreichen
Harmonisierungsmaßnahmen keine einseitigen ungünstigeren Gestaltungen wählen
dürfen. Er verneint eine Ungünstigkeit für die ausländischen Fahrer.
Nach dem vom EuGH (Urt. v. 19.05.1992 – C-195/90, ECLI:EU:C:1992:219,
Rn. 20 ff. – Deutsche LKW-Maut) geforderten statischen Vergleich darf die beste-
hende Relation zwischen in- und ausländischen Verkehrsteilnehmern nicht zu Un-
gunsten Letzterer verändert werden; dabei kann nicht die Entlastung bei der Pkw-
Maut über einen Freibetrag bei der Kfz-Steuer nur für Inländer ausgeblendet werden
(Zabel 2015, S. 186, 188 f.). Dass Letztere nur von Inländern erhoben wird, ändert
nichts daran, dass sie zusammen mit der Pkw-Maut neu geregelt wurde und dadurch
eine Gesamtregelung vorliegt, welche die Belastungen für Inländer praktisch aus-
gleicht – für andere Unionsbürger hingegen nicht. So sieht es auch der EuGH (Urt.
v. 18.06.2019 – C-591/17, ECLI:EU:C:2019:504, Rn. 162).
Es besteht keine Ausnahme, da Art. 92 AEUV keine enthält und zudem Ausprä-
gung des allgemeinen Diskriminierungsverbotes ist (Frenz 2010, Rn. 3136). Auch
hieran zeigt sich die notwendige Gesamtschau mit den anderen Regelungen zur
Sicherung des Binnenmarktes und des Austausches von Waren und Personen. Das
gilt zumal im Zeitalter der Digitalisierung, die sich bei einem Zusammenwachsen
der Wirtschaftsräume und einem intensiveren Austausch über die Grenzen beson-
ders gut entwickeln kann. Nur die Dienstleistungsfreiheit ist nach Art. 58 AEUV
durch die Verkehrspolitik verdrängt.
Tiefergehend zeigen die nunmehr vorliegenden Harmonisierungsmaßnahmen
gerade die Notwendigkeit eines möglichst reibungslosen Verkehrs. Daher kann
schwerlich die Verkehrspolitik restriktiv ausgelegt werden und so die trotz Harmo-
nisierungsmaßnahmen verbliebenen Lücken eher vertiefen als sie zu schließen.
Nicht nur Gütertransporte sind elementar für die Verwirklichung des Binnenmark-
tes, sondern auch Personentransporte. Ohne sie lassen sich vor allem die Arbeitneh-
merfreizügigkeit und die Niederlassungsfreiheit, die Personenfreiheiten, aber auch
die Dienstleistungsfreiheit schwerlich verwirklichen und spielen daher eine erheb-
liche Rolle im Binnenmarkt (Art. 26 Abs. 2 AEUV). Vor allem über die Grenzen
hinweg tätige Arbeitnehmer benutzen Autobahnen, Busse und Bahnen. Daher sind
auch beim ÖPNV grenzüberschreitende Probleme abzubauen. Ein Beispiel ist
der LIMAX (Lüttich-Maastricht-Aachen-Express).
Europa 4.0 1483
2.4.2 Leitungen
Aber auch Leitungen sind elementar. Das gilt für den Transport von Strom. Hier
kann die Digitalisierung dadurch ansetzen, dass der Bedarf an Elektrizität an ande-
ren Stellen ermittelt wird und darauf abgestimmte Mengen bereitgestellt werden. So
kann die erforderliche Netzausbaunotwendigkeit reduziert werden. Zugleich lassen
sich die vorhandenen Netze besser nutzen. Der Kohleausstieg in Deutschland soll
mit einer Modernisierung und besseren Nutzung der Stromnetze durch Optimie-
rung, Ausbau und marktbezogene Maßnahmen flankiert werden. Im Abschlussbe-
richt der Kohlekommission vom 26.01.2019 (S. 80) heißt es: „Neben dem notwen-
digen Netzzu- und -ausbau bieten zahlreiche smarte Lösungen Möglichkeiten, die
bestehenden Netze intelligenter zu nutzen. Hier bietet die Digitalisierung erhebliche
Potenziale.“
2.4.3 Infrastruktur
Grundlage der Digitalisierung als anspruchsvolle Entwicklung ist die Bildung. Das
gilt für Schulen und Hochschulen. Daher gilt es die Vernetzung im Bildungsbe-
reich zu stärken. Das schließt Studierendenaustauschprogramme mit ein. Art. 9
des Vertrages zwischen Deutschland und Frankreich über die deutsch-französische
Zusammenarbeit und Integration vom 22.01.2019 sieht den Ausbau von Austausch-
1484 W. Frenz
programmen zwischen beiden Staaten insbesondere für junge Menschen vor – ein-
schließlich messbarer Ziele.
Das Kennen anderer Länder ist entscheidend auch für die Digitalisierung, um für
die eigene Umgebung Anregungen zu erhalten und vorhandene Fortschritte mit den
in anderen Staaten erzielten zu kombinieren. Besonders prägend sind dabei Aufent-
halte in jungen Jahren. Um aber auch die in anderen EU-Staaten erbrachten Leistun-
gen im Studium und in der Ausbildung tatsächlich nutzen zu können, gilt es die
Anerkennungen zu verbessern. Die Grundfreiheiten geben den Grundsatz vor, dass
es nicht auf den formalen Abschluss ankommt, sondern die tatsächlich erworbenen
Kenntnisse und Fertigkeiten adäquat zu berücksichtigen und anzuerkennen
sind (bereits EuGH, Urt. v. 07.05.1991 – C-340/89, ECLI:EU:C:1991:193 – Vlasso-
poulou).
Die gegenseitige Anerkennung von Schulabschlüssen will auch der deutsch-
französische Vertrag vom 22.01.2019 in Art. 10 fördern. Dabei geht es auch um die
Schaffung deutsch-französischer Exzellenzinstrumente für Forschung, Ausbil-
dung und Berufsbildung sowie integrierter deutsch-französischer dualer Studi-
engänge. Art. 11 sieht die Vernetzung der Bildungs- und Forschungssysteme
sowie der dazugehörigen Finanzierungsstrukturen vor. Diese nationale Koope-
ration ist deshalb besonders wichtig, weil die EU nach Art. 165 AEUV im Be-
reich der Bildung nur die Zusammenarbeit zwischen den für die Inhalte voll
verantwortlichen Mitgliedstaaten fördert sowie erforderlichenfalls unterstützt
und ergänzt.
Entsprechendes gilt nach Art. 167 AEUV für die Kultur. Hier sieht der deutsch-
französische Vertrag von Aachen in Art. 9 spezielle Programme und eine digitale
Plattform vor, die sich insbesondere an junge Menschen richten. Damit wird der
Kulturaustausch mit der Digitalisierung verknüpft und wesentlich effektuiert. Ins-
gesamt soll nach diesem Art. 9 ein gemeinsamer Raum der Freiheit und der
Chancen sowie ein gemeinsamer Kultur- und Medienraum geschaffen werden.
Beide Nationen sollen möglichst eng zusammenwachsen und zu einem Freiheits-
und Kulturraum mit größtmöglichen Entwicklungschancen werden. Die Digitalisie-
rung kann dabei eine maßgebliche Rolle spielen, indem sie rasche und weiträumige
Verbindungen schafft und so den Austausch entscheidend fördert.
Die Digitalisierung kommt nicht ohne künstliche Intelligenz aus. Sie ist ein wichti-
ger Bestandteil von ihr. Hier gilt es Regeln zu schaffen, wie die künstliche Intelli-
genz fortentwickelt und eingesetzt werden kann. Arbeitnehmerschutzrechte kom-
men hier zur Geltung. Der Arbeitnehmerschutz war immer ein entscheidendes
Motiv für die europäische Gesetzgebung. Daher gilt es auch dieses neue Feld mög-
licher Konkurrenz zwischen Arbeitnehmern und Digitalisierung bzw. künstlicher
Intelligenz so zu gestalten, dass beiden Seiten Rechnung getragen wird. Arbeitneh-
mer bedürfen dabei des besonderen Schutzes.
Europa 4.0 1485
2.7 Industriepolitik
Umgekehrt ist die wirtschaftliche Entwicklung wesentlich auf Industrie 4.0 ange-
wiesen. Die Industriepolitik besteht sehr stark darin, dass Technik vorangetrieben
und so die weltweite Konkurrenzfähigkeit von EU-Produkten gestärkt wird. Zudem
gilt es die Arbeitslosigkeit abzubauen. Daher sind Investitionen anzuregen. Diese
werden ebenfalls maßgeblich durch Industrie 4.0 geprägt. Die künstliche Intelli-
genz und ihre Fortentwicklung sind entscheidende Bestandteile für die weitere wirt-
schaftliche Konkurrenzfähigkeit. Daher können diese Elemente im Rahmen der In-
dustriepolitik nach Art. 173 AEUV wesentlich gefördert werden, und zwar besonders
für kleine und mittlere Unternehmen, damit auch diese ein günstiges Umfeld haben,
sowie für eine bessere Nutzung des industriellen Potenzials der Politik in den Berei-
chen Innovation, Forschung und technologische Entwicklung. Dabei darf aber der
Verbraucherschutz nicht auf der Strecke bleiben. Das gilt vor allem für notwendige
Hinweise auf Gefahren und Risiken von Produkten. Die rechtlichen Möglichkeiten
für Produktkontrollen wurden jüngst verstärkt (s. o. 2.2.1).
2.8 Forschungspolitik
Eine wesentliche Grundlage für ein immer engeres Zusammenwachsen Europas bil-
det eine effiziente Verwaltungszusammenarbeit. Diese betrifft nach Art. 197
Abs. 1 AEUV die Durchführung des Unionsrechts. Dazu können die Mitgliedstaaten
von der Union durch einen erleichterten Austausch von Informationen wie auch
von Personen ebenso wie bei Aus- und Weiterbildungsprogrammen unterstützt wer-
den. Nicht ausgeschlossen und für eine weitere Vernetzung der EU-Staaten elemen-
tar ist eine Verwaltungszusammenarbeit zwischen einzelnen Mitgliedstaaten sowie
1486 W. Frenz
zwischen diesen und der Union. Dem dienen bilaterale Verträge. Teilweise besteht
hier schon eine lange Tradition, die zu einer immer engeren Kooperation führt.
Ein Musterbeispiel ist die 1963 installierte Zusammenarbeit zwischen Deutsch-
land und Frankreich, die am 22.01.2019 im Aachener Vertrag eine tiefgreifende
Fortführung gefunden hat. In der Präambel ist hier von einem beispiellosen Geflecht
bilateraler Beziehungen zwischen den Zivilgesellschaften und staatlichen Stellen
auf allen Ebenen die Rede.
Gerade für die Digitalisierung ist die Erfassung sämtlicher Lebensbereiche ele-
mentar. Arbeiten hier die EU-Staaten sowohl im Rahmen der europäischen Union als
auch untereinander zusammen, kann eine wesentlich stärkere Ausbreitung von Indus-
trie 4.0 erreicht werden. Diese Ausbreitung erfolgt dann abgestimmt und führt nicht
zu neuen Grenzen, indem jeder EU-Mitgliedstaat einen völlig eigenen Weg ein-
schlägt, welcher vollkommen losgelöst von den Entwicklungen in anderen EU-Staa-
ten ist und daher später ein Zusammenführen und grenzüberschreitendes Voranbrin-
gen der Aktivitäten erschwert. So hat sich früher das Eisenbahnnetz in verschiedenen
EU-Staaten derart unterschiedlich entwickelt, dass an der Grenze die Loks gewech-
selt werden mussten, um eine Weiterfahrt zu ermöglichen. Vergleichbare Phänomene
sollten im Bereich Industrie 4.0 erst gar nicht entstehen. Ein wesentliches Vehikel im
Bereich der öffentlichen Beschaffung bildet hier das Vergaberecht (s.o. 2.2.4).
Die digitalisierte Verwaltung führt zur Sammlung zahlreicher Daten. Sind diese
zu schützen oder zu nutzen? Die EU-Kommission steht einem Zugang zu Daten des
öffentlichen Sektors sowie deren Weiterverwendung offen gegenüber und sieht da-
rin eine „wichtige Triebkraft für die Massendatenanalyse und die künstliche Intelli-
genz“ (COM(2018) 234 final, S. 3). Sie präsentierte einen Vorschlag für eine Neu-
fassung der Richtlinie über die Weiterverwendung von Informationen des
öffentlichen Sektors (COM(2018) 234 final, S. 1 f.) und will vor allem einen Echt-
zeitzugang zu dynamischen Daten mithilfe angemessener technischer Mittel bzw.
hochwertige Daten bereit gestellt wissen (COM(2018) 234 final, S. 1 f.; näher im
Vergleich zum deutschen Recht Guckelberger, Verwaltung im Zeitalter 4.0).
Auf der Basis einer digitalisierten Verwaltung ist generell der Austausch zwi-
schen den Grenzen wesentlich einfacher. Auf dieser Grundlage kann ein einheitli-
ches europäisches Datenmanagement angegangen werden. Dieses könnte sich
auf Führerscheine erstrecken, indem ein europäischer Führerschein eingeführt wird,
welcher die nationalen Führerscheine gänzlich ablöst. Allerdings muss nach bishe-
riger Struktur ein europäischer Führerschein auch dann ausgestellt werden, wenn
die Anforderungen in dem jeweiligen Mitgliedstaat erfüllt sind. Eine andere Mög-
lichkeit ist, ausschließlich europäische Standards maßgeblich sein zu lassen bzw.
nationale Anforderungen erheblich einzuschränken.
Unionsweite Standards können im Hinblick darauf erforderlich sein, dass das Auto-
nome Fahren immer weitere Verbreitung finden wird und sich daraus spezifische
Anforderungen an den Fahrer ergeben. So könnte festgelegt werden, inwieweit
Europa 4.0 1487
dieser auch bei Autonomem Fahren aufmerksam bleiben muss. Solche Standards
sind notwendig, da das Autonome Fahren grenzüberschreitend erfolgt. Daher müs-
sen die Fahrer wissen, welches Maß an Aufmerksamkeit sie von anderen Fahrern
erwarten können und dürfen. Darauf abgestimmt müssen sie selbst ihr Fahren gestal-
ten. Das ist unabhängig davon, aus welchem EU-Staat die Fahrer kommen. Teil-
weise lässt sich dies noch nicht einmal ersehen, wenn nämlich Leihwagen unterwegs
sind. Es ist dann schwerlich möglich, dass sich jeder Fahrer damit vertraut macht,
welches Maß an Aufmerksamkeit in dem jeweiligen EU-Staat gefordert wird, in
dem er fährt. Die Standards müssen daher unionsweit möglichst einheitlich sein.
Die Digitalisierung staatlicher Stellen ergreift auch die Polizei und die Staatsan-
waltschaft. Sie ermöglicht den Aufbau wesentlich besserer Datenverarbeitungs-
systeme, über die mögliche Straftäter deutlich schneller aufgespürt werden können,
vielfach erst gefunden werden, indem die Daten miteinander abgeglichen werden
und sich so bestimmte Merkmale herauskristallisieren oder Hinweise auf frühere
Straftaten etwa im steuerlichen Bereich auch in anderen Mitgliedstaaten finden. Die
Strafverfolgung kann so deutlich effektuiert werden. Das ist angesichts der zuneh-
menden Hackerangriffe auch nötig (s.o. die Beiträge von Münch, Müggenborg und
Hartmann).
Werden solchermaßen unionsweite Datenabgleiche und -suchaktionen ermög-
licht, kommt es gar nicht so sehr darauf an, ob die Strafverfolgung in nationaler
Hand erfolgt oder etwa immer stärker Europol anvertraut wird. Entscheidend ist die
grenzüberschreitende Blickrichtung und Strafverfolgung, indem etwa grenz
überschreitende Informationssysteme der Polizei installiert werden und Polizeibe-
amte nicht mehr an der Grenze Halt machen müssen.
Da die Computerkriminalität grenzüberschreitend erfolgt, muss das Straf-
recht entsprechend reagieren und am besten einheitliche Strafdrohungen sowohl im
Tatbestand als auch in den Rechtsfolgen aufweisen. Insoweit können unionsrechtli-
che Vorgaben erfolgen. Art. 83 Abs. 1 AEUV sieht als mögliche Gebiete die beson-
ders schwere Kriminalität mit grenzüberschreitender Dimension und dabei explizit
die Computerkriminalität und die organisierte Kriminalität vor. Wird der Bereich
der Digitalisierung von Harmonisierungsmaßnahmen der Union geprägt, können
weitergehend für Straftaten und Strafen in diesem Bereich durch Richtlinien Min-
destvorschriften festgelegt werden (Art. 83 Abs. 2 AEUV).
3 EU-Perspektiven
Die Digitalisierung durchdringt nach und nach alle Lebensbereiche. Daher kann sie
auch in den zahlreichen Feldern der Unionskompetenzen eine immer größere Rolle
spielen. Das gilt etwa auch für den Klimaschutz. Die Digitalisierung ermöglicht
1488 W. Frenz
verbesserte Modelle und Prognosen für die weitere Entwicklung des Klimas und
damit auch für die Erreichung des bei der UN-Klimakonferenz in Kattowitz im
November 2018 wieder in den Blick gestellten 1,5 Grad-Ziels, dass sich also die
Erde gegenüber dem vorindustriellen Niveau nicht mehr als 1,5 Grad Celsius er-
wärmt. Tiefergehend können im Rahmen von Industrie 4.0 Produkte und Produkti-
onsprozesse entwickelt werden, die möglichst wenig Energie benötigen und damit
weitestgehend CO2-frei sind.
Parallel dazu können Abfälle vermieden werden, indem die vorhandenen Res-
sourcen bestmöglich ausgenutzt und so verarbeitet werden, dass möglichst wenig
Abfälle entstehen bzw. höchstens Abfälle zur Verwertung auftreten, welche leicht
recycelt werden können – so durch ein Baukastensystem bei Automobilen.
Das sind nur wenige Beispiele für die zahlreichen Einsatzfelder von Industrie 4.0
und damit letztlich von Europa 4.0. Wichtige Ansatzpunkte sind die Bildungs-, die
Forschungs- und die Industriepolitik. Die Grundfreiheiten sorgen für Standards, die
den grenzüberschreitenden Austausch nicht behindern. Eine Vereinheitlichung kann
auf der Basis der Binnenmarktharmonisierung erreicht werden.
Die Europäische Union kann nicht nur eine wichtige Grundlage für die Fortent-
wicklung der Digitalisierung bilden, sondern wird selbst von ihr entscheidend ge-
prägt. Das gilt zum einen, wie bereits gezeigt, für ihre Verwaltung. Auch hier finden
in immer weiterem Ausmaße digitalisierte Vorgehensweisen Anwendung. Der
EuGH und das EuG werden ebenfalls maßgeblich von den Entwicklungen der Digi-
talisierung geprägt. Die Modernisierung der Justiz hin zur Justiz 4.0 wird angepasst
an dessen spezifische Gegebenheiten auch beim Gerichtshof der EU Einzug halten.
Der Schutz personenbezogener Daten ist dabei sorgfältig zu wahren – wurde er
doch vom EuGH maßgeblich begründet (EuGH, Urt. v. 06.10.2015 – C-362/14,
ECLI:EU:C:2015:650 – Schrems).
Die Kommission hat auf der Basis der Digitalisierung wesentlich bessere Beo
bachtungs- und Überwachungsmöglichkeiten, wenn es etwa um Verstöße der Mit-
gliedstaaten gegen Unionsrecht geht. Zugleich kann sie maßgeblich helfen, die Ver-
waltung weiter zu digitalisieren, sei es in ihrem eigenen Rahmen, sei es für die
Mitgliedstaaten bei der Durchführung von Unionsrecht (s.o. 2.9).
Diese Effizienz der Unionsorgane ist besonders wichtig in einer globalisierten,
digitalisierten Welt. In ihr sind vor allem große Einheiten gefragt, welche ein in-
ternationales Gewicht haben, um Entwicklungen gerade auch im Bereich der Digi-
talisierung prägen und voranbringen zu können. Eine enge Zusammenarbeit der EU
und ihrer Mitgliedstaaten ist daher elementar, ebenso ein gemeinsames Auftreten
gegenüber China, den USA und Russland; der Brexit ist kontraproduktiv. Die Union
wird weltweit nur als Einheit wahrgenommen und gehört daher fortentwickelt, nicht
aber verkleinert. Dabei ist der Einfluss der EU in vielen Feldern sehr wichtig – so
beim Klimaschutz und bei der Digitalisierung. So kann diese unionsrechtlich mitge-
prägt werden, etwa wenn es um Belange des Umwelt- und Verbraucherschutzes
geht. Die EU hat umgekehrt so auch einen Anreiz zu einem engeren Zusammen-
wachsen. Die teilweise skeptische Unionsbevölkerung kann so deutlich wahrneh-
men, dass ihr eine starke EU Vorteile und keine Nachteile bringt. Die Digitalisie-
rung kann damit die europäische Einigung beflügeln – Europa 4.0.
Europa 4.0 1489
Literatur
Frenz W (2010) Handbuch Europarecht – Band 6: Institutionen und Politiken. Springer, Heidel-
berg
Frenz W (2012) Handbuch Europarecht – Band 1: Europäische Grundfreiheiten, 2. Aufl. Springer,
Heidelberg
Frenz W (2015) Handbuch Europarecht – Band 2: Europäisches Kartellrecht, 2. Aufl. Springer,
Heidelberg
Frenz W (2016a) Steuerwettbewerb und Beihilfeverbot – die Fälle Fiat, Starbucks und McDo-
nald’s. DStZ 2016:142 ff
Frenz W (2016b) Industrie 4.0 und Wettbewerbsrecht. WRP 2016:671 ff
Frenz W (2017) Das Parkinson Urteil: Versandhandelsverbot als Folge? – Anmerkung zu EuGH,
Urt. v. 19.10.2016, C-148/15. GewArch 2017:9 ff
Frenz W (2018) Vergaberecht EU und national, 2018. Springer, Heidelberg
Frenz W (2019) Europa 4.0 und die deutsche PKW-Maut – zwei Welten. EWS 2019:121 ff
Wanderwitz M (2019) Digitale Vergabe, Blockchain, Smart Contracts und die Digitalisierung des
Vergabeverfahrens. VergabeR 2019:26 ff
Zabel M (2015) Die geplante Infrastrukturabgabe („Pkw-Maut“) im Lichte von Art. 92 AEUV.
NVwZ 2015:186 ff
Stichwortverzeichnis
A Aktenführung, elektronische 6
Aachener Akteur 801, 1370
Qualitätsmanagementmodell 492 im Bereich der Medien 136
Rail Shuttle 731 Akzeptanz 898, 914, 951
Abfallcontainer, intelligenter 1000 Algorithmus 453, 604, 606, 884, 1350, 1351,
Abfallsortierung 1003 1359–1363, 1366–1368
Abfallwirtschaft 4.0 996 selbstlernender 615
Abhängigkeit 1136 Algorithmenethik 1392
Abkehr vom Verschuldensprinzip 271 Alignment 1082
Ablaufberg 734 Allen alles zu Lehren 1267
Abmahnung 169 Allgemeinwohl 457
Abnahme von Komplikationen und Alltag 1361, 1375, 1377
Behandlungsfehlern 1023 Alphabetisierung, digitale 1418, 1442
Absprachen 368 Amazon 352
Abteilung zur Bekämpfung von Amtssprache 415
Cybercrime 31 Analog-Digital-Wandlung 1451
Abwägung im Einzelfall 171 Analysefähigkeit des Einzelnen 1302
Achsen der Ungleichheit 1249 Analyse physikalischer Systeme 553
Acoustic Emission 930 Anbindungs- und
Action Directe 701 Kommunikationsmöglichkeiten von
Active Defence 69 Sensortypen 595
Adaptierbarkeit 1129 Androide 1351
Adaptierfähigkeit 577 Anerkennung von Schulabschlüssen 1484
Ad-Blocker 149 Anforderung 1193, 1199, 1203, 1478, 1479
AGB 57, 657 Angebotserstellung,
Agency 1359, 1361 nutzercharakteristische 1166
Agenda für nachhaltige Entwicklung 919 Anhörung 422
Agent 501 Anilinfarbe 1345
Agile Manifesto 1324 Annotation 1429
Agile Manufacturing Enterprise 468 Anonymisierung 160, 646
Agile-Stage-Gate 468 Anpassung 58
Agilität 468, 1202 Anpassungsfähigkeit
Agrarbetrieb 431 der Produktionstechnologien 591
Agrar-Branchenempfehlung 444 des Einzelnen 1302
Akte, elektronische Flächendeckung 5 Anreiz 251
Akteneinsichtsrecht 423 Anreizsystem, altersgerechtes 1112
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1491
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3
1492 Stichwortverzeichnis
Cybersicherheit 432, 436, 446 Datenhoheit 434, 442–444, 446, 642, 811
Cyberspionage 31, 100 Daten-Informationsfluss-Modell 929
Cyberversicherung 91 Dateninfrastruktur, systematische 469
Datenkategorie 643
Datenmanagement 1486
D einheitliches europäisches 1486
3D-Druck 280, 761, 768 und -analytik 866
3D-Drucker 584 Datenmenge 1166
3D-Modell 959 Datenminimierung 176
3D-Oberfläche 594 Datenmodellierung 521, 545
Daimler 1345 Datennutzung, durchgängige 507
Dampfmaschine 1336, 1341 Datennutzungsrecht 643
Darknet 102 Datenproduzent 1351
DARPA Grand Challenge 826 Datenrecht 438, 444
Data Datensatz 558
Analytics 491, 504, 760, 770, 774 reduzierter 545
Mining 745, 1107, 1351, 1370 Datenschutz 36, 49, 412, 646, 1095, 1464
Ownership 438, 439 4.0 44
Quality 438 Datenschutzgrundverordnung 63, 152, 884,
Safety 438 899, 1226, 1399
Science 867, 961, 1429 Datenschutzmanagement 440
Scientist 868 Datenschutzmanagementsystem 1098
Security 438 Datenschutzrecht 412, 438, 440, 442,
Transparency 438 443, 445
Data Engineer 867 Datensicherheit 434, 446
Datafizierung 1366, 1369, 1370, 1396 nach außen 46
Data-Governance 434 zur Annexmaterie 216
Data-Sharing-Vereinbarung 241 Datensilo 523
Daten 298, 303, 1096, 1358, 1359, 1364– Datensouveränität 1108
1371 Datenübergang, abgeleiteter 58
anlassbezogen erhobene 807 Datenverarbeiter 1096
anonyme 160 Datenverarbeitung 13
anonymisierte 160 Datenverarbeitungssystem 1487
Erhebung 166 Datenverwertung 521
heterogene 962 Datenwirtschaft 157
kontinuierlich erhobene 807 Datenzentrum 948
nicht-personenbezogene 163 Datenzugangsrecht 644
ortsabhängige 556 Dauerschuldverhältnis 238
personenbezogene 437, 440, 441, da Vinci 1335
442, 445 DDoS-Angriff 31, 101
technisch bereits erhobene 806 Decision Support 500
zeitabhängige 556 Systems 510
Datenabhängigkeit von einem Anbieter 54 Deckungsanspruch 701
Datenbank 299, 442, 1358, 1366–1369, 1377 Deep Learning 964, 1008
Datenbankschutz 285, 299 Dekarbonisierung 904, 947
Dateneigentum 432, 439, 442, 443, 445, 640 de lege ferenda 698
Datenerfassung 521 de lege lata 698
Datenerhebung 13, 882 Delikts- und Vermögensfähigkeit 272
Datenformat 965 Demand Response 888
Datengesamtheit in Form eines Side Management 888, 911
Adressensatzes 57 De-minimis-Schwelle 1477
Daten-Governance 432, 438 Demokratie 10
Datenhaus, gemeinsames 34, 36 im Cyberspace 459
Stichwortverzeichnis 1497
Strafanzeige 107 T
Strafrecht 50 Tätigkeitsstruktur 1191
Strafverfolgung, grenzüberschreitende 1487 Tätigkeits- und Beschäftigungspotenzial 1298
Strahldurchmesser 593 Tagelöhner 1350
Straßenbahn 727 Tagesschau-App 135
Strategie 1200, 1201 Tarifvertrag 1220
informelle und kooperative 216 der Metall- und Elektroindustrie zur
Strategiebildung, digitale 1275 Mobilen Arbeit 1224
Streaming 147 Taschenrechner 1348
Streifenlichtscanner 1456 Technikethik 1387, 1392, 1402
Stressfaktor, erhöhter 9 Technikkompetenz 1302
Stromabnehmerüberwachungsanlage 744 Technikphilosophie 1386–1388
Stromspeicher 910 Technikwissenschaft 1242, 1248
Structural Health Technische Hochschule 1344
Control 622 Technologie 1095, 1356, 1357, 1372, 1377
Monitoring 554, 557, 621, 622, 1077 Technologie, digitale 1188
Strukturierung von Information 9 Nutzung 1188, 1189
Strukturwandel, wirtschaftlicher 1247 Verbreitung 1188, 1190
Studienmanagement 1286 Technologisierung 1303
Studierendenaustauschprogramm 1483 Theorie, behavioristische 1267
Stufen des automatisierten Fahrens 684, 713 Teilhabe 1194, 1196
Subjektposition 1300 Teilprodukt 262
Subscriber 575 Teilrechtsfähigkeit 250
Subsistenz 1350 Teilung des Datensatzes 558
Subsistenzwirtschaft 1338 Teilzeitarbeit 1350
Subskriptionsgeschäftsmodell 471 Teilzeitbeschäftigung 1242
Subskriptionsmodell 482 Telearbeit 9
Substituierbarkeitsrisiko 1191 Ermöglichung von 9
Subventionierung 266 Telefonkonferenz 7
Südkorea 1349 Tele-Intensivmedizin 1019
Supervised Learning 1079 Telematik in der Intensivmedizin 1024
Support Vector 559 Telemediendienst 223
Support Vector Machine (SVM) 559 Telemedizin 1019
Surveillance 1104, 1105, 1109 Teleoperation 983
algorithmische 1031 Televisite 1020
Sustainable Development Goals (SDGs) 432, Temperatursensor 572
433, 919, 1418 TEMPiS 1042
Sync-and-Share-Angebot 1288 TensorFlow 966
Synchronisierung, Energieproduktion und Terrainroboter 578
-verbrauch 948 Testbeds, virtuelle 851
Synchronmaschine 670 Texterkennung 1453
Synthese von Software und Recht 462 Textilien 607
System Textilindustrie 1338
autonome als Erfüllungsgehilfen 270 Text Mining 1364, 1372, 1429
cyberphysikalisches 1350 Text- und Datamining 304
cyber-physisches 468, 518, 554, 565, 607, Textwissenschaft 1427
885, 927, 1078, 1221, 1232 Themenführerschaft 34, 38
intelligent tutorielles 1268 Thermografiescanner 1456
kaskadiertes 847 Thomasverfahren 1344
soziotechnisches 611, 615 Tiefenkamera 573
Systemgestaltung, soziotechnische 610 Time-to-Market 477, 1320
Stichwortverzeichnis 1515