Verantwortung und Regeln in der IT

Digitale Transformation heißt Produkthaftung

| Autor / Redakteur: Daniele Fiebig* / Ulrike Ostler

Digitalisierung zeigt viele Facetten der chancen und Risiken: Wie wäre es mit mehr Verantwortung für das IT-Produkt durch Ingenieure und Entwicjkler?
Digitalisierung zeigt viele Facetten der chancen und Risiken: Wie wäre es mit mehr Verantwortung für das IT-Produkt durch Ingenieure und Entwicjkler? (Bild: gemeinfrei: Gerd Altmann auf Pixabay)

Entwickler und Ingenieure müssen stärker und mehr Verantwortung für ihre Produkte übernehmen. Diese Forderung erhebt Professor Dr. Daniele Fiebig und sie kann begründen, warum die Digitale Transformation dazu zwingt. Die digitalisierte Wirtschaft, Gesellschaft sind unausweichlich und doch fragile Gebilde. Alles schon gehört? Zu abgehoben? Nein!

Zunehmend wird unser Leben durch das Internet der Dinge (IoT) organisiert und durch Produkte und Anlagen aus dem Bereich Industrie 4.0 bestimmt. Viele effiziente und hilfreiche Produkte verschaffen uns Vorteile, erleichtern unser Leben und steigern die Effizienz in der Wirtschaft. Dies erkaufen wir jedoch durch neue Risiken und teilweise ungewollte, gesellschaftliche Veränderungen. Um die Risiken zu minimieren, müssen Entwickler und Ingenieure zunehmend die Verantwortung für ihre Produkte übernehmen.

Weitere Risiken bringt die unregulierte Kommunikation und Nutzung des Internets. Die Vernetzung stellt selbst Staaten vor neue Herausforderungen. Der Cyber-Sicherheitsrat Deutschland e.V. hat sich die Sicherheit der kritischen Infrastrukturen, Verwaltung und Behörden zur Aufgabe gemacht. Dass es sich hierbei um grenzüberschreitende Aufgaben handelt zeigt der Munich Security Report 20191, welcher im Vorfeld der Münchner Sicherheitskonferenz, die vom 15. bis 17. Februar 2019 stattfand, veröffentlicht wurde.

Die großen Vorteile und Chancen, die die neuen Technologien mit sich bringen, können dadurch wieder gefährdet werden, dass die Akzeptanz aufgrund gefährlicher Nebeneffekte und Schwachstellen schwindet. Um Herr der Digitalisierung zu bleiben, müssen nicht nur technische, sondern auch ethische und moralische Fragen geklärt werden.

Theorie und Tatsächliches

Sozialwissenschaftliche Studien zur Digitalisierung sehen Parallelen zur „Tragik der Allmende" nach G. Hardin (Garrett Hardin: The Tragedy of the Commons. In: Science. 162/1968. S. 1243–1248) und sprechen von der digitalen Allmende, wenn das via Internet verfügbare Wissen gemeint ist. Die erfolgreiche digitale Transformation und die Entwicklung smarter Produkte erfordern demnach die friedliche, einvernehmliche und transparente Nutzung des Internets und der darüber verfügbaren Informationen und Datenquellen.

Die Kommunikation

Die Digitalisierung ermöglicht beispielsweise einen radikalen Umbruch in der Art der Kommunikation zwischen Menschen: sie findet zunehmend digital statt. Immer mehr Geschäfte werden online abgewickelt und wir nutzen unzählige Apps, etwa zur Navigation, zur Informationsgewinnung oder zur Überwachung unseres Lebensstils mittels Fitness-Armband.

Ergänzendes zum Thema
 
Aufgaben und Ausblick

Unsere Wohnung wird smart und von außen steuerbar. Privat haben wir Helfer wie „Alexa“ oder den „Google Home Assistant“ sowie smarte Haushaltsgeräte und Spielzeuge - und wir zahlen dafür freiwillig mit persönlichen Daten.

Die digitalen Helfer kommunizieren ebenso wie Sensoren und Steuereinheiten von Industrie-Anlagen und medizinischen Geräten über das Internet. Komplexität, Globalität und Schnelllebigkeit sind nur einige Eigenschaften des Internets, welche Gefahren für die Sicherheit und Gesundheit des Einzelnen sowie die Sicherheit von Produktionsanlagen mit sich bringen.

Die Technik

Die von smarten Geräten genutzten Protokolle und Kommunikationswege sind standardisiert und bekannt. Neben den Netzwerkprotokollen TCP/IP und den verbreiteten Datenformaten wie HTML, JS und TXT sind auch die Übertragungsmedien und - Technologien dokumentiert. Sie lassen sich von jedem nutzen und machen an Ländergrenzen nicht Halt. Mit Virtualisierungs- und Containertechnologien lassen sich ganze Rechenzentren um den Globus verschieben oder kopieren.

Die Datenherkunft und Datenflut

Wir generieren durch die tägliche Nutzung der smarten Geräte enorme Datenmengen. Ganz nebenbei erhöht sich mit jeder neuen, innovativen Anwendung, die permanent mit dem Internet verbunden ist, die Gefahr, dass unsere Daten gegen unseren Willen ausgespäht und eingesetzt werden. Es besteht die Möglichkeit, dass die Steuerung von Industrie-Anlagen, Robotern oder smarten Geräten durch Dritte übernommen wird.

Schon jetzt wird die Liste von Cyber-Angriffen länger und länger, jeder Angriff birgt andere Gefährdungen für Personen, Anlagen oder Prozesse. Deshalb begründet die Digitalisierung neue Anforderungen und Verantwortlichkeiten in Bezug auf die Produkthaftung.

Wegweisenden Technologien werden durch Ingenieure entwickelt. Forschung und Entwicklung werden immer schneller neue Anwendungen generieren. Damit neben den zweifelsohne fortschrittlichen Möglichkeiten und zukunftsweisenden Technologien nicht auch die Risiken rasant wachsen, müssen Entwickler und Ingenieure Verantwortung für neue Applikationen und Produkte übernehmen.

Die Forschung

Dazu ist es erforderlich, die Situation von Forschung & Entwicklung sowie die gesetzlichen und wirtschaftlichen Rahmenbedingungen zu benennen.

Allerdings wird die Forschung zunehmend global. Universitäten und Institute beherbergen internationale Forscherteams und tauschen Informationen aus. Daneben verfügen Unternehmen über eigene, häufig internationale Forschungskapazitäten.

Außerdem werden bei der Produktion eines Produkts in der Regel Anwendungen, Software- und Hardwarekomponenten unterschiedlicher Herkunft kombiniert, etwa beim Smartphone ((siehe: „In Smartphones ist selten drin, was draufsteht“, Nina Trentmann, Cambridge/London):

  • Prozessor (Chiphersteller ARM), Grafik- und Videochips Großbritannien
  • restliche Hardware stammt häufig von Zulieferern aus Taiwan oder China: Kamera, Akku, Speicher, Display, Gehäuse, …
  • zusammengebaut werden die Telefone von Firmen wie Foxconn, Pegatron oder Compal
  • Betriebssysteme und Anwendungen kommen von verschiedenen Zulieferern

Ein paar Probleme des globalen Zusammenspiels

Im Falle von kritischen Fehlfunktionen machte es dieses Zusammenspiel schwierig, den letztendlich Schuldigen zu belangen. Dazu kommt, dass die gesetzlichen Rahmen für Produkthaftung, Datenschutz und Garantie/Gewährleistung national sehr verschieden sind.

Die Kluft zwischen Globalisierung von Forschung und Wirtschaft einerseits und der Regionalisierung bei Gesetzen und Standards erschwert die Einführung grundlegender Qualitätsstandards für digitale Produkte, die ihrerseits internationale Komponenten beinhalten. Bauteile und Anwendungen werden im Ursprungsland völlig anderen Qualitätstests unterzogen, als sie gegebenenfalls im Verkaufsland erwartet werden.

Internationale Anwender und nationale Vorschriften stellen regional unterschiedlich Anforderungen an ein und dasselbe Produkt. Internationale Konzerne müssen nationalen Regelungen Rechnung tragen. Jedoch kann davon ausgegangen werden, dass schon aus Kostengründen interne Hersteller-Tests nur Mindeststandards erfüllen.

Sicherheitsanforderungen steigen, die Sicheheit nicht

Smarte Produkte und Services zeichnen sich dadurch aus, dass sie permanent oder zeitweise mit dem Internet verbunden sind. Dies hat Auswirkungen auf die Anforderungen, die wir an die Produkte stellen: Diese müssen neben funktionalen nun auch Aspekte der Sicherheit umfassen. Hersteller sind aufgefordert neue, grundlegende Produktmerkmale zu implementieren und entsprechende Tests bezüglich deren Einhaltung und Funktionssicherheit durchzuführen und zu dokumentieren.

Einige Beispiele zu Untersuchungen über Bedrohungen im IT-Bereich
Einige Beispiele zu Untersuchungen über Bedrohungen im IT-Bereich (Bild: Danile Fiebig)

Doch aktuelle Produktzertifizierungen berücksichtigen die neuen Anforderungen nicht, die besonders in den Bereichen IT-Sicherheit, Datenschutz und Umweltverträglichkeit zu erfüllen sind. Anforderungen an vernetzte Geräte aus Sicht der IT-Sicherheit und des Datenschutzes könnten sein:

  • Software-Schwachstellen, Mängel und unbefugte Veränderung sollen erkannt werden
  • die unbefugte Nutzung muss erkannt, abwehrt oder zumindest minimiert werden
  • Schadcode und Malware muss erkannt und gegebenenfalls beseitigt werden
  • Sicherheitsmechanismen zur Überprüfung
  • Alarmierungsmöglichkeit bei Schadcodefunden oder dem Versuch der unbefugten Benutzung
  • Zugangskontrolle und Authentifizierung
  • Verschlüsselung der Konfiguration und Daten
  • Remote-Verbindungen über gesicherte Verbindung
  • Möglichkeiten zum regelmäßige Software-Update mit der Möglichkeit des Nutzereingriffs
  • Wünschenswert sind Nachweise über umweltgerechte Herstellung und Entsorgungsmöglichkeiten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45958587 / Compliance und Datenschutz )