Skip to main content

Rechtliche Herausforderungen der Industrie 4.0

  • Chapter
  • First Online:
Industrie 4.0 als unternehmerische Gestaltungsaufgabe

Zusammenfassung

Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese berühren so unterschiedliche Bereiche wie das Vertrags-, Haftungs-, Datenschutz-, Arbeits- und IT-Sicherheitsrecht und sind bislang nur in Ansätzen erforscht. Der Beitrag plädiert dafür, die rechtlichen Probleme bei der Konzeption, Erforschung und Implementierung der Industrie 4.0 von Beginn an zu berücksichtigen und in die Gestaltung dieser technisch-sozialen Innovation einfließen zu lassen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Auf weitere Erläuterungen zum Begriff der Industrie 4.0, den eingesetzten Technologien und den jeweiligen Branchen wird hier verzichtet; s. insoweit als Überblick den Abschlussbericht des Arbeitskreises Industrie 4.0 (Kagermann et al. 2013) sowie für konkrete Beispiele die übrigen Beiträge in diesem Band.

  2. 2.

    Diese werden derzeit z. B. im BMBF-Projekt MetamoFAB (Metamorphose zur intelligenten und vernetzten Fabrik) untersucht, s. http://www.metamofab.de.

  3. 3.

    Dieser Mechanismus ist nicht auf das Verhältnis zwischen Marktteilnehmern beschränkt, sondern kann auch den konzerninternen „Wettbewerb“ zwischen Unternehmen, Abteilungen oder einzelnen Mitarbeitern betreffen.

  4. 4.

    Die Probleme einer solchen Steuerung werden insbesondere aus systemtheoretischer Perspektive immer wieder aufgezeigt, s. z. B. Luhmann 1989, S. 4 ff.; Luhmann 1991, S. 142 ff.; Willke 1984, S. 29 ff.; Teubner und Willke 1984, S. 4 ff.; Di Fabio 1991, S. 205. In der Rechtswissenschaft sind jedoch inzwischen eine Vielzahl von – gerade marktwirtschaftlich orientierten – Instrumenten entwickelt worden, die vielversprechende und teils erfolgreiche Methoden darstellen, diesen Schwierigkeiten zu begegnen, s. Roßnagel und Sanden 2007, S. 17 ff., 67 ff.; Eifert 2012, Rn. 110 ff.

  5. 5.

    S. zu der Idee einer solchen „Allianz“ s. die Beiträge in Roßnagel (Hrsg.)  2001; zu Beispielen einer Umsetzung im Bereich des technischen Datenschutzes nach der Methode KORA (Konkretisierung rechtlicher Anforderungen) s. Roßnagel 2011, S. 41 ff. Ein Bewusstsein für die Notwendigkeit der genannten Kooperation ist inzwischen auch bei vielen Institutionen der Forschungsförderung vorhanden.

  6. 6.

    Hierzu wurden Forschungsarbeiten z. B. im Projekt RAN – RFID based Automotive Network durchgeführt.

  7. 7.

    Das europäische Signaturrecht ist unlängst durch die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. EU L 257 v. 28.8.2014, S. 73 (sog. eIDAS-VO) reformiert worden. Die Verordnung tritt jedoch in ihren wesentlichen Teilen erst am 1.7.2016 in Kraft.

  8. 8.

    Verschiedene Modelle des elektronischen Identitätsmanagements wurden in den letzten Jahren mit Blick auf das Cloud Computing im Projekt „SkIDentity“ erforscht, s. https://www.skidentity.de/ und die Beiträge in Kubach und Hühnlein (Hrsg.)  2014; aus rechtlicher Sicht z. B. Hornung 2015b.

  9. 9.

    Die Europäische Kommission hat ihre Entwürfe für eine Datenschutz-Grundverordnung (KOM(2012) 11 endg) und eine Richtlinie für den Bereich von Polizei und Justiz (KOM(2012) 10 endg) am 25.1.2012 vorgelegt. Das Europäische Parlament hat am 12.3.2014 umfangreiche Änderungsvorschläge verabschiedet (s. den angenommenen Text P7_TA(2014)0212), während die Position des Rates noch aussteht. S. zu den Hintergründen und den Einzelproblemen der Reform statt vieler Hornung 2013.

Literatur

  • Arning, M., & Moos, F. (2013). Bring Your Own Device. Eine Entscheidungshilfe zur datenschutz- und lizenzkonformen Einführung im Unternehmen.Der Betrieb, 66, 2607–2615.

    Google Scholar 

  • Birkhäuser, N., & Hadorn, M. (2013). BYOD – Bring Your Own Device. Private Smartphones im geschäftlichen Arbeitsumfeld. Schweizerische Juristen-Zeitung, 109, 201–207.

    Google Scholar 

  • Borking, J. J. (1998). Einsatz datenschutzfreundlicher Technologien in der Praxis. Datenschutz und Datensicherheit, 22, 636–640.

    Google Scholar 

  • Borking, J. J. (2001). Privacy-Enhancing Technologies (PET). Darf es ein Bitchen weniger sein? Datenschutz und Datensicherheit, 25, 607–615.

    Google Scholar 

  • Brennscheidt, K. (2013).Cloud Computing und Datenschutz. Baden-Baden: Nomos.

    Google Scholar 

  • Bundesamt für Sicherheit in der Informationstechnik. (2014). Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html.

  • Di Fabio, U. (1991). Offener Diskurs und geschlossene Systeme. Das Verhältnis von Individuum und Gesellschaft in argumentations- und systemtheoretischer Perspektive. Berlin: Duncker & Humblot.

    Google Scholar 

  • Eifert, M. (2012). Regulierungsstrategien. In W. Hoffmann-Riem, E. Schmidt-Aßmann, & A. Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts. Band I: Methoden, Maßstäbe, Aufgaben, Organisation (2. Aufl.). München: Beck (§ 19).

    Google Scholar 

  • Gabel, D. (2009). Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten. Betriebs-Berater, 64, 2045–2050.

    Google Scholar 

  • Hansen, M. (2003). Privacy enhancing technologies. In Roßnagel (Hrsg.), Handbuch Datenschutzrecht. München: Beck. Kap. 3.3.

    Google Scholar 

  • Hansen, M., & Thiel, C. (2012). Cyber-Physical Systems und Privatsphärenschutz. Datenschutz und Datensicherheit, 36, 26–30.

    Google Scholar 

  • Hoeren, T. (Hrsg.). (2014). Big Data und Recht. München: Beck.

    Google Scholar 

  • Hofmann, K. (2013). Schutz der informationellen Selbstbestimmung von Unternehmen in „intelligenten“ Netzwerken. Zeitschrift zum Innovations- und Technikrecht, 1, 210–216.

    Google Scholar 

  • Hornung, G. (2010). Informationen über „Datenpannen“. Neue Pflichten für datenverarbeitende Unternehmen. Neue Juristische Wochenschrift, 68, 1841–1845.

    Google Scholar 

  • Hornung, G. (2013a). Die europäische Datenschutzreform – Stand, Kontroversen und weitere Entwicklung. In M. Scholz & A. Funk (Hrsg.), DGRI-Jahrbuch 2012 (S. 1–24). Köln: Otto Schmidt.

    Google Scholar 

  • Hornung, G. (2013b). Regulating privacy enhancing technologies: Seizing the opportunity of the future European data protection framework. Innovation, 26, 181–196.

    Google Scholar 

  • Hornung, G. (2015a). Grundrechtsinnovationen. Tübingen: Mohr.

    Google Scholar 

  • Hornung, G. (2015b). Zwischen Rechtssicherheit und Persönlichkeitsschutz. Rechtsfragen des Identitätsmanagements im Cloud Computing. In Roßnagel (Hrsg.), Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, (S. 189–216). Baden-Baden: Nomos.

    Google Scholar 

  • Hornung, G., & Sädtler, S. (2013). Eitel Sonnenschein oder Wolken am Horizont? Cloud Computing im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik-Infrastruktur. Datenschutz und Datensicherheit, 37, 148–153.

    Article  Google Scholar 

  • Howaldt, J., Kopp, R., & Schwarz, M. (2014). Zur Theorie sozialer Innovationen. Tardes vernachlässigter Beitrag zur Entwicklung einer soziologischen Innovationstheorie. Weinheim: Beltz Juventa.

    Google Scholar 

  • Ingenics, & FhG IAO. (2014). Industrie 4.0 – Eine Revolution der Arbeitsgestaltung. http://www.ingenics.de/assets/downloads/de/Industrie40_Studie_Ingenics_IAO_VM.pdf.

  • Jandt, S., & Steidle, R. (2013). One device fits all? Ein Endgerät für mehrere Arbeitgeber. Rechtliche Bewertung und Handlungsempfehlungen bei BY1D. Computer und Recht, 29, 338–344.

    Google Scholar 

  • Kagermann, H., Wahlster, W., & Helbig, J. (2013). Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt a. M. http://www.bmbf.de/pubRD/Umsetzungsempfehlungen_Industrie4_0.pdf.

  • Kroschwald, S., & Wicker, M. (2012). Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. Computer und Recht, 28, 758–764.

    Google Scholar 

  • Kubach, M., & Hühnlein, D. (Hrsg.). (2014). Vertrauenswürdige Identitäten für die Cloud. Arbeiten und Ergebnisse des SkIDentity-Projekts. Stuttgart: Fraunhofer Verlag.

    Google Scholar 

  • Kuner, C., & Hladjk, J. (2012). Rechtsprobleme der Kryptographie. In T. Hoeren, U. Sieber, & B. Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 17. München: Beck.

    Google Scholar 

  • Luhmann, N. (1989). Politische Steuerung: Ein Diskussionsbeitrag. Politische Vierteljahresschrift, 30, 4.

    Google Scholar 

  • Luhmann, N. (1991). Steuerung durch Recht? Einige klarstellende Bemerkungen. Zeitschrift für Rechtssoziologie, 12, 142.

    Google Scholar 

  • New, S. J. (2010). The transparent supply chain. Harvard Business Review, 88, 76–82.

    Google Scholar 

  • Osburg, T., & Schmidpeter, R. (2013). Social innovation. Solutions for a sustainable future. Heidelberg: Springer.

    Google Scholar 

  • Roos, P. (2014). Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand? Multimedia und Recht, 17, 723–730.

    Google Scholar 

  • Roßnagel, A. (1993). Rechtswissenschaftliche Technikfolgenforschung. Baden-Baden: Nomos.

    Google Scholar 

  • Roßnagel, A. (1997). Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“. Zeitschrift für Rechtspolitik, 30, 26–30.

    Google Scholar 

  • Roßnagel, A. (Hrsg.) (2001). Allianz von Medienrecht und Informationstechnik? Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltschutz. Baden-Baden: Nomos.

    Google Scholar 

  • Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin: Friedrich-Ebert-Stiftung.

    Google Scholar 

  • Roßnagel, A. (2011). Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes? In M. Eifert & W. Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation (S. 41–66). Berlin: Duncker & Humblot.

    Google Scholar 

  • Roßnagel, A. (2013). Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht. Zeitschrift für Datenschutz, 3, 562–567.

    Google Scholar 

  • Roßnagel, A., & Sanden, J. (2007). Grundlagen der Weiterentwicklung von rechtlichen Instrumenten zur Ressourcenschonung. Berlin: Erich Schmidt.

    Google Scholar 

  • Schnabel, C. (2009). Datenschutz bei profilbasierten Location Based Services. Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikation. Kassel: Kassel University Press.

    Google Scholar 

  • Schulz, T., Roßnagel, A., & David, K. (2012). Datenschutz bei kommunizierenden Assistenzsystemen, Wird die informationelle Selbstbestimmung überrollt? Zeitschrift für Datenschutz, 2, 510–515.

    Google Scholar 

  • Schumpeter, J. (1993). Kapitalismus, Sozialismus und Demokratie (7. Aufl.). Tübingen: Francke.

    Google Scholar 

  • Schuppert, S. (2001). Exportkontrolle von Krypto-Software im B2B-Bereich. Zur Neuregelung der Dual-Use-Verordnung. Computer und Recht, 17, 429–433.

    Google Scholar 

  • Spindler, S., & Koch, R. (2010). Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich: Mit Vorträgen von Gerald Spindler und Robert Koch und Dokumentation der Diskussion, hrsg. von E. Lorenz, Karlsruhe: Verlag Versicherungswirtschaft.

    Google Scholar 

  • Teubner, G., & Willke, H. (1984). Kontext und Autonomie: Gesellschaftliche Selbststeuerung durch reflexives Recht. Zeitschrift für Rechtssoziologie, 5, 4.

    Google Scholar 

  • Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), TAUCIS. (2006). Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung, https://www.datenschutzzentrum.de/taucis/ita_taucis.pdf.

  • Willke, H. (1984). Gesellschaftssteuerung. In M. Glagow (Hrsg.), Gesellschaftssteuerung zwischen Korporatismus und Subsidiarität (S. 29). Bielefeld: AJZ.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Gerrit Hornung LL.M. .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Hornung, G. (2016). Rechtliche Herausforderungen der Industrie 4.0. In: Obermaier, R. (eds) Industrie 4.0 als unternehmerische Gestaltungsaufgabe. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-08165-2_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-08165-2_4

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-08164-5

  • Online ISBN: 978-3-658-08165-2

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics