Advertisement

Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie?

  • Walter FrenzEmail author
Chapter
  • 199 Downloads

Zusammenfassung

Industrie 4.0 erfasst sämtliche Branchen. In der praktischen Anwendung in Unternehmen, die auch die meisten rechtlichen Fragen aufwirft, geht es vor allem um einen ablaufbezogenen Einsatz, so zur besseren Auslastung, zur Steuerung von Beständen, zum Gegensteuern, wenn die Prozesse von der Planung abweichen. Geschäftsprozesse sollen im Hinblick auf eine verbundene Logistik, das Management, die Anlagenverbindung, die Verbindung von Herstellern und Anwendern bzw. Kunden sowie von Gebäuden, Anlagen und anderen Betriebsmitteln verbessert werden. Weiter sollen Prozessinnovationen erreicht werden. Zudem gilt es den Planungszyklus zu reduzieren und ihn besser an den Markt anzupassen.

Literatur

  1. Bullinger W (Hrsg) (2014) Wandtke A-A. UrhR, 4. Aufl. C.H. Beck, MünchenGoogle Scholar
  2. Frenz W (2009) Handbuch Europarecht 4: Europäische Grundrechte. Springer, BerlinGoogle Scholar
  3. Frenz W (2011) Handbuch Europarecht 6: Institutionen und Politiken. Springer, BerlinGoogle Scholar
  4. Frenz W (2018) Energiewirtschaft 4.0 im Fokus von Daten- und Wettbewerbsrecht. RdE 2018:237 ffGoogle Scholar
  5. Frenz W (2019) Kohleausstieg en marche, Konsequenzen des Kommissionsberichts vom 22.01.2019 und der Klimakonferenz von Kattowitz, RdE, Heft 4Google Scholar
  6. Guckelberger A (2011) Veröffentlichung der Leistungsempfänger von EU-Subventionen und unionsgrundrechtlicher Datenschutz. EuZW 2011:126 ffGoogle Scholar
  7. Heißl G (2017) Können juristische Personen in ihrem Grundrecht auf Datenschutz verletzt sein? Persönlicher Schutzbereich von Art. 8 GRC. EuR 2017:561 ffGoogle Scholar
  8. Hoeren T (2013) Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht. MMR 2013:486 ffGoogle Scholar
  9. Holzleitner M-T, Reichl J (2017) European provisions for cyber security in the smart grid – an overview of the NIS-directive. Elektrotech Informationstech 2017:14 ffGoogle Scholar
  10. Loukas G (2015) Cyber-physical attacks, how they work and how to protect against them. Elsevier, AmsterdamGoogle Scholar
  11. MacDonnell Ulsch N (2014) Cyber threat! How to manage the growing risk of cyber attacks. Wiley, HobokenGoogle Scholar
  12. Paal B, Hennemann M (2017) Big Data im Recht. NJW 2017:1697 ffGoogle Scholar
  13. Piggin R (2018) NIS directive and the security of critical services. ITNOW, March, S 44Google Scholar
  14. Riehm T (2018) Rechtsfragen der Industrie 4.0 (Hornung G (Hrsg)). Nomos, Glashütte, S 73 ffGoogle Scholar
  15. Roßnagel A (2015) Das IT-Sicherheitsgesetz. DVBl 2015:1206 ffGoogle Scholar
  16. Schulze G (2018) UrhG (Dreier T, Schulze G (Hrsg)), 6. Aufl. C.H. Beck, MünchenGoogle Scholar
  17. Spindler G (2018) Rechtsfragen der Industrie 4.0 (Hornung G (Hrsg)). Nomos, Glashütte, S 151 ff Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  1. 1.RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und EuroparechtAachenDeutschland

Personalised recommendations