Kommentar von Prof. Dr. Thomas Riehm, Universität Passau

Wem gehören die Daten?

Daten sind nicht nur das ‘Öl der digitalen Wirtschaft’, sondern Gegenstand einer neuartigen Wertschöpfungskette. In Zeiten von Industrie 4.0 wächst daher die Konkurrenz um die Daten zusehends. Hier stellt sich die Frage: Trägt das gegenwärtige Recht dieser Entwicklung Rechnung?

Bild: Universität Passau

Bild: Universität Passau

Der Hauptgrund für das Wachstum der Konkurrenz um die Daten ist in ihrem Wert begründet. Dies hat auch die EU-Kommission erkannt, die schon vor – in digitalen Maßstäben – sehr langer Zeit, im Jahr 2015 prognostiziert hat, was im Markt der Daten auf uns zu kommt. So wurde geschätzt, dass bis 2020 ca. 16 Zettabyte nutzbare Daten im Umlauf sein werden. Um das greifbar zu machen: Bei geschätzten acht Miliarden Erdbewohnern wären dies zwei Terabyte an nutzbaren Daten pro Person. Hierbei handelt es sich um einen Schatz, mit dem sich eine beträchtliche Summe Geld verdienen lässt. Doch die Metapher, dass die Daten das neue Öl seien, funktioniert im doppelten Sinn: Zum einen gibt es – ähnlich dem Ölrausch – geradezu einen Datenrausch: Alle versuchen, Daten zu sammeln und damit weiterzuarbeiten, weil Daten quasi bares Geld sind. Sie sind aber auch in einem zweiten Sinne das Öl der Wirtschaft, nämlich als Schmiermittel: Wer über Daten verfügt, kann Prozesse beschleunigen und Interaktionen leichter gestalten. Darüber hinaus werden neue Wertschöpfungsketten gebildet, die auf Daten basieren. Ein einzelnes Datum entsteht, wird also produziert, dann gesammelt, analysiert, weiterverarbeitet – sozusagen veredelt – und dient so als Grundlage neuer Geschäftsmodelle, also letztlich zur Innovation. Das Schöne – und für Juristen unglaublich schwierige – an Daten ist, dass sie ortslos und vollkommen mobil sind. Sie lassen sich, anders als z.B. Industrieanlagen, nicht vor Ort regulieren, sondern Daten fließen letztlich dahin, wo die geringsten Widerstände sind. Auch das ist ein Teil der Ölmetapher. Ein weiteres Problem aus juristischer Sicht ist, dass sie nicht rival sind, das heißt dieselben Daten können gleichzeitig von vielen Leuten genutzt werden. Dass sie weltweit gleichzeitig verfügbar sind, macht es schwer sie zu schützen, sie sind also sozusagen sehr verletzlich.

Wer will die Daten?

Anhand eines automatisierten Schraubsystems lässt sich darstellen, für wen die gesammelten Daten relevant sein können. Aus einem solchen Gerät lässt sich z.B. auslesen, in welcher Position zu welchem Zeitpunkt was für eine Schraube mit welchem Drehmoment angezogen wurde. Wer will diese Daten haben? Als erstes der Roboterhersteller: Er wird sein Produkt optimieren wollen, er wird die Daten für gezieltes Marketing (z.B. für Zubehör) und für Predictive Maintenance nutzen wollen. Darüber hinaus gibt es innerhalb des Roboters einzelne Komponenten, deren Hersteller sich ebenfalls für die Daten interessieren, aus den gleichen Gründen. Dann haben wir den Betreiber des Einsatzortes – sozusagen den Endnutzer. Diesen interessieren die Daten aus Compliance-Gründen, wenn z.B. ein Werkstück, dass mit diesem Roboter hergestellt wurde, versagt. Auch wird er die Performance optimieren wollen. Theoretisch könnte er – und da wird es dann juristisch kritisch – die Daten aber auch zur Arbeitnehmerüberwachung verwenden. Das ist nur ein kleiner Schritt: Wenn er genau weiß, was der Roboter wann getan hat, muss er nur noch einen Schichtplan daneben legen und weiß, wie viele Arbeitsschritte jeder Arbeitnehmer in seiner Schicht schafft. In der Zukunft ist der Endnutzer – also Betreiber des Einsatzortes – gar nicht mehr unbedingt der wirtschaftliche Betreiber des Roboters. Hier ist man bei dem Modell ‘as-a-Service’, bei welchem nicht mehr der Roboter verkauft oder verleast wird, sondern Schweißnähte oder Verschraubungen im Abo verkauft werden. Auch dieser Betreiber ist an den Daten für Abrechnungszwecke, aber auch für Maintenance oder Compliance interessiert. Und noch jemand kann im Spiel sein, wie z.B. eine Bank oder eine Leasinggesellschaft, die den Roboter finanziert. Relevant ist für sie, wie stark der Roboter abgenutzt wird und ob er noch eine taugliche Sicherheit für den Kredit ist, mit dem er finanziert wurde.

Das könnte Sie auch interessieren

Das Thema IT-Sicherheit bekommt immer größere Aufmerksamkeit. Dies spiegelt sich auch im Programm der IT-SA wieder, auf der vom 8. bis zum 10. Oktober mehr als 14.000 Besucher erwartet werden. Die Ausstellungsfläche in den Nürnberger Messehallen hat sich im Vergleich zur vergangenen Ausgabe nochmals vergrößert.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Mit Mobile Connect haben die Telekommunikationanbieter Telekom, Telefónica und Vodafone eine Anwendung entwickelt, die die Anmeldung in Online-Portalen mit dem Handy ermöglicht. Die Eingabe Email-Adresse und Passwort entfällt dabei.‣ weiterlesen

Beim Schutz vor Cyberangriffen sind zunehmend neue Kompetenzen bei den Mitarbeitern gefragt. Die Deutsche Gesellschaft für Qualität hat gemeinsam mit dem Fraunhofer IOSB ein praxisnahes Weiterbildungsangebot entwickelt.‣ weiterlesen

Unternehmen wollen ihre Investitionen in die Cybersicherheit verstärken. Das geht aus einer Befragung des Beratungshauses PWC hervor. Demnach rechnen die Befragten auch damit, dass Veränderungen auf ihre Cybersicherheits-Teams zukommen.‣ weiterlesen

Professor Wolfgang Wahlster, Mitglied des Lenkungskreises der Plattform Lernende Systeme der Bundesregierung sowie Chefberater des DFKI, übernimmt die Leitung der neu eingerichteten Steuerungsgruppe für die Normungsroadmap zur KI.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Augmented Reality kann bei Staplerfahrern für besseren Durchblick sorgen: Eine entsprechende Brille ermöglicht es beispielsweise, durch Hindernisse hindurchzusehen. Wissenschaftler des Instituts für Integrierte Produktion Hannover (IPH) und des Instituts für Transport- und Automatisierungstechnik (ITA) der Leibniz Universität Hannover arbeiten an einer solchen virtuellen Sichtverbesserung.‣ weiterlesen