Technologische Souveränität: VDE-Positionspapier - Vorschlag einer Methodik und Handlungsempfehlungen

Die Seite wird erstellt Klaus-Peter Heil
 
WEITER LESEN
Technologische Souveränität: VDE-Positionspapier - Vorschlag einer Methodik und Handlungsempfehlungen
VDE-Positionspapier

Technologische
Souveränität:
Vorschlag einer Methodik und
Handlungsempfehlungen
Inhaltsverzeichnis

Zusammenfassung��������������������������������������������������������������������������������������������������� 3

1.	 Warum bezieht der VDE Stellung?������������������������������������������������������������������������� 4

2.	Was ist mit „technologischer Souveränität“ gemeint?���������������������������������������������� 5

3.	Aspekte „technologischer Souveränität“����������������������������������������������������������������� 7

    3.1.	 Dimension „Branchen“ ��������������������������������������������������������������������������������� 7

    3.2.	 Dimension „Technologiefelder“����������������������������������������������������������������������� 7

    3.3.	Bewertung der Relevanz von Technologiefeldern��������������������������������������������� 9

    3.4.	Dimension „Anforderungen an Souveränität“������������������������������������������������� 11

4.	Ausprägungen technologischer Souveränität ������������������������������������������������������� 14

    4.1.	 Grade souveränen Handelns����������������������������������������������������������������������� 15

    4.2.	Beispielhafte Anwendung der Systematik����������������������������������������������������� 16

           4.2.1.	 Beispiel 5G (Schlüsseltechnologie) ��������������������������������������������������� 16

           4.2.2.	 Beispiel KI / Data Science (Technologiefeld)��������������������������������������� 21

5.	 Position der ITG������������������������������������������������������������������������������������������������� 26

    5.1.	Anforderungen zur Erreichung technologischer Souveränität ������������������������� 26

    5.2.	Maßnahmen zur Entwicklung technologischer Souveränität ��������������������������� 26

    5.3.	Technologische Souveränität im breiteren (politischen) Kontext����������������������� 28

6.	Schlussfolgerungen������������������������������������������������������������������������������������������� 29

Literaturverzeichnis������������������������������������������������������������������������������������������������� 30

Anhang����������������������������������������������������������������������������������������������������������������� 31

        Herausgeber: ITG

        Editor: Dr.Klaus Illgner

        Redaktionsteam: Prof. Roland Gabriel, Prof. Wolfgang Halang, Prof. Albert Heuberger, Dr. Klaus Illgner,
        Prof. Dorothea Kolossa, Prof. Sebastian Möller, Prof. Hans Schotten, Sigurd Schuster

        VDE Verband der Elektrotechnik
        Elektronik Informationstechnik e.V.
        Stresemannallee 15
        60596 Frankfurt am Main
Zusammenfassung

Technologische Souveränität ist die Fähigkeit eines Staates oder einer Gesellschaft, politische und gesell-
schaftliche Prioritäten umsetzen zu können, ohne dabei durch unzureichende oder fehlende Kontrolle über
Technologien behindert zu werden. Sie ist von Autarkie einerseits und von Fremdbestimmung anderer-
seits abzugrenzen. Klima- und Umweltschutz, Digitalisierung im Sinne der sozialen Marktwirtschaft und
Datenschutz sind Ziele, deren Umsetzung von der Verfügbarkeit geeigneter Technologien abhängig sind.
Die Bundeskanzlerin führt diesbezüglich am 11. September 2019 im Deutschen Bundestag als Beispiele für
Technologien, in denen wir nur im europäischen Kontext wieder den Anschluss an die Weltspitze erreichen
können, u. a. Mikroelektronik und Batteriezellenfertigung an.

Ziel dieses Positionspapieres ist, das Konzept der technologischen Souveränität tiefer zu diskutieren, zu
analysieren, welche Voraussetzungen für Erhalt oder (Wieder)-Erlangung technologischer Souveränität zu
schaffen sind, und insbesondere für das zentrale Technologiefeld der Informations- und Kommunikations-
technik (IKT) konkrete Empfehlungen zu formulieren.
Technologiefelder sind nicht mit Branchen oder Anwendungen gleichzusetzen, da diese in sehr verschie-
denen Anwendungen zum Einsatz kommen können. Dieses Papier betrachtet Technologiefelder als eine für
die Beurteilung der technologischen Souveränität relevante Dimension. Zur Identifikation und Bewertung von
Technologiefeldern werden Kriterien vorgeschlagen, die neben wirtschaftlichen auch gesellschaftliche und
politische Aspekte umfassen.
Ein wesentlicher Beitrag des Papiers liegt in der Bewertung technologischer Souveränität entlang einer gene-
ralisierten Wertschöpfungskette, da sich die Anforderungen an die technologische Souveränität erheblich mit
der innerhalb der Wertschöpfungskette wahrgenommenen Funktionen unterscheiden. Das Papier konkreti-
siert, was „technologische Souveränität“ bedeutet, indem es entsprechende Anforderungen für die verschie-
denen Stufen entlang der Wertschöpfungskette beschreibt. Es stellt sich heraus, dass die konkrete Ausge-
staltung der Souveränitätsanforderungen vom Technologiefeld abhängt, es zugleich aber auch übergreifende
Gemeinsamkeiten gibt. Zur Quantifizierbarkeit werden unterschiedliche Souveränitätsgrade vorgeschlagen.

Die Methodik, Anforderungen an die technologische Souveränität entlang der Wertschöpfungskette zu erfas-
sen, wird anhand des Technologiefeldes KI und der Schlüsseltechnologie 5G konkret vorgestellt. In der IKT
brauchen wir eine ausgeprägte Befähigung zu souveränem Handeln, indem wir selbst über das technische
Detailwissen verfügen, international relevante Forschung betreiben sowie eigene Infrastrukturen konzipie-
ren, aufbauen und nutzen können. Da wir in der IKT die Komponenten überwiegend von internationalen
Herstellern beziehen, müssen wir in der Lage sein, deren Vertrauenswürdigkeit selbst zu validieren und die
Infrastrukturen umfassend selbst zu betreiben und zu warten. Wir brauchen Souveränität aber keine Autarkie,
die es bei der Entwicklung von Technologien der ITK heute nicht mehr geben kann.

Aus Sicht der ITG haben Förderung der Ausbildung und Stärkung der Forschung eine sehr starke Hebelwir-
kung in der Gewährleistung technologischer Souveränität in aktuellen und zukünftig relevanten Technologie-
feldern sowohl für die Wirtschaft (Entwicklung, Produktion, Nutzung) als auch für die Gesellschaft.

Die ITG will mit diesem Positionspapier einen branchenübergreifenden Prozess mit definierten Kriterien an-
stoßen, mit dem die relevanten Technologiefelder und die aktuell dahinterstehenden Schlüsseltechnologien
identifiziert werden. Nur in interdisziplinärer Zusammenarbeit kann auf nationaler Ebene ein einheitliches Bild
ermittelt werden, wo besondere Anstrengungen zum Erhalt bzw. zur (Wieder-)Erlangung technologischer
Souveränität erforderlich sind und welche konkreten Anforderungen an die technologische Souveränität
erwartet werden.

Im Sinne des von der Bundeskanzlerin beschriebenen europäischen Kontextes sind die Anforderungen an
die technologische Souveränität auch aus europäischer Perspektive zu bewerten. Vor dem Hintergrund
der aktuellen weltpolitischen Lage braucht Europa technologische Souveränität, welcher Grad in welchem
Technologiefelder zu erreichen ist, ist zu ermitteln. Wo für eine einzelne Volkswirtschaft ein gewünschter
­Souveränitätsgrad unrealisierbar ist, so kann dies im europäischen Kontext durchaus möglich sein.

                                                                                                                  2|3
1. Warum bezieht der VDE Stellung?

Wir befinden uns inmitten einer gravierenden, substanziellen
Umwälzung aller Lebensbereiche. Im Zuge der Digitalisierung
                                                                       Beispiel 1: Manipulation kritischer Infrastrukturen
durchdringen die Informations- und Kommunikationstechni-
ken (IKT) alle Lebensbereiche und verändern deren Funktio-
                                                                       Hackern ist es gelungen, sich in Stromversorgungs-
nieren, die wirtschaftlichen Konstellationen und letztlich die
                                                                       netzte einzuloggen und diese zu infiltrieren (Wet16),
gesellschaftlichen Strukturen. Wir können uns auf das, was
                                                                       (NCA18). Krankenhäuser mussten ihren Betrieb
wir kennen, nicht mehr verlassen, da es so keinen Bestand
                                                                       wegen Ransomware einstellen. Persönliche Daten
haben wird.
                                                                       von Personen des öffentlichen Lebens (Journalisten,
Ausgelöst durch Cyberattacken, Spionage im Netz und die                Politikern) wurden im Netz veröffentlicht. Dies sind
Veröffentlichung vertraulicher Informationen findet vorwiegend         nur ein paar Schlagzeilen, die verdeutlichen, dass
unter den Begriffen „digitale Souveränität“ und „technolo-             Infrastrukturen alles andere als sicher sind und es-
gische Souveränität“ eine Debatte statt, wie Vertrauen in              sentielle Infrastrukturen angegriffen werden können.
IKT-Infrastrukturen erhalten oder hergestellt werden und wie
wir unsere Handlungsfähigkeit erhalten bzw. wiederherstellen
können.

                                                                   Die Diskussion offenbart, dass Sicherheit nur eine Facette
                                                                   ist. Fragen wie nach dem Zugang zu Technologien, Zugang
    Beispiel 2: Investitionszyklen versus technische
                                                                   zu Komponenten oder der Fähigkeit, selbst Infrastrukturkom-
    Entwicklungsgeschwindigkeit
                                                                   ponenten herstellen zu können, spannen einen weit größeren
                                                                   Bogen, der sich auch in der parallelen Diskussion wiederfin-
    Die öffentliche Hand (inkl. des Militärs), aber auch
                                                                   det, inwieweit Unternehmen von ausländischen Investoren
    Industriebranchen investieren in Infrastruktur und
                                                                   kontrolliert / übernommen werden dürfen. Die so verstandene
    betreiben diese über sehr lange Zeiträume (zum Teil
                                                                   „technologische Souveränität“ adressiert ganz grundsätzliche
    > 20 Jahre). Gerade Prozessanlagen laufen Jahr-
                                                                   wirtschaftspolitische Fragen.
    zehnte. Wie kann gewährleistet werden, dass auch
    nach Jahrzehnten noch Ersatzteile und Know-how                 Dieses Papier möchte einen Beitrag leisten, indem es die
    für Betrieb und Wartung einer Infrastruktur (Hardware          verschiedenen Definitionen von „digitaler Souveränität“ und
    und Software) vorhanden sind? Zulieferer sind Stand            „technologischer Souveränität“ in einer Art Landkarte zu-
    heute vorwiegend außereuropäische Unternehmen,                 sammenstellt, aus der deren Spannweite abgeleitet werden
    womit die Möglichkeiten zur Einflussnahme auf Pro-             kann. Es zeigt sich, dass „digitale Souveränität“ und die darin
    duktlaufzeiten eher gering sind.                               enthaltenen Sicherheitsaspekte in einen größeren Rahmen
                                                                   eingebettet sind.

Darüber hinaus gibt es verschiedene Grade technologischer
Souveränität. Wie „souverän“ möchte wer sein? Die Spann-
                                                                       Beispiel 3 – 5G in der Industrie
weite reicht vom Setzen auf die Kräfte des freien Marktes
über das Erlassen (und Einfordern) von Regularien bis dahin,
                                                                       5G ist als Kommunikationstechnik in der Industrie
alles selbst herstellen und betreiben zu können (nationale
                                                                       z. B. für die Automatisierung von großem Interesse.
Autarkie).
                                                                       Damit gehen hohe Anforderungen an die Zuver-
Das Positionspapier wendet sich primär an das Fachpubli-               lässigkeit und die Sicherheit einher. Eine Anlage
kum und die Politik. Sein Ziel ist, die volkswirtschaftliche und       darf nicht von außen manipulierbar sein (z. B. eine
gesellschaftliche Bedeutung „technologischer Souveränität“             Produktionsanlage für chemische Stoffe) und Daten
aufzuzeigen. Als Schlüsseltechnologie in allen Technologiefel-         (selbst Steuerdaten) dürfen aus Wettbewerbs­
dern bildet die IKT hierbei den roten Faden. Letztlich geht es         gründen nicht an Dritte gelangen. Für die Industrie
darum, die Zukunftsfähigkeit unserer Volkswirtschaft und da-           ist daher die vollständige Kontrolle der Infrastruktur
mit unsere gesellschaftliche Basis zu gewährleisten. Es wird           unabdingbar. Wie lässt sich aber gewährleisten,
eine strukturierte systematische Analyse angeregt, die insbe-          dass die Infrastruktur sicher, vertrauenswürdig und
sondere systemische Aspekte ausleuchtet und bewertet. Die              zuverlässig ist?
Politik ist aufgefordert, alle Beteiligten zusammenzubringen,
um ein gemeinsames Verständnis dessen auszuarbeiten,
wer welchen Grad an Souveränität als sinnvoll erachtet und

         1. Warum bezieht der VDE Stellung?
welcher Grad an Souveränität in welchen Technologiefel-
dern aus wirtschaftlichen und politischen Gesichtspunkten
                                                                     Beispiel 4 – Banken (Keu18)
erreicht werden muss. Gerade in gesellschaftlich relevanten
Bereichen wie der Mobilität wird es politisch definierter Ori-
                                                                     Kapitalmärkte spielen eine zentrale Rolle für das
entierungspunkte bedürfen. Auch sind die Sichtweisen der
                                                                     Funktionieren einer Volkswirtschaft. Die Kontrolle
Beteiligten entlang einer generalisierten Wertschöpfungskette
                                                                     über den Geldfluss haben bislang die Banken.
angefangen bei Bildung und Wissensmanagement über For-
                                                                     Mit den digitalen Plattformen verändern sich die
schung, Produktion, Betrieb bis hin zur Nutzung und deren
                                                                     Geldströme und die Beteiligten, die die Geld-
gesellschaftlichen Auswirkungen unterschiedlich. Daraus kön-
                                                                     ströme kontrollieren / steuern. Die dominanten
nen dann konkrete Maßnahmen abgeleitet werden. Wichtig
                                                                     Player sind außer-europäische, privatwirtschaftliche
ist, dass es nicht genügt, „technologische Souveränität“ und
                                                                     Technologie­­unternehmen. Damit sind nationale
/ oder „digitale Souveränität“ auf IKT-Sicherheit zu beschrän-
                                                                     Unternehmen (u. a. auch Banken) auf deren Wohl-
ken. Technologische Souveränität betrifft IKT, Energietechnik,
                                                                     wollen angewiesen (vgl. Zugang zur NFC-Schnitt-
Energieversorgung, Biotechnik / Bionik, Industrie und viele
                                                                     stelle von Apple für die Banken). Welchen Einfluss
andere Bereiche. Letztlich sollte es für jedes Technologiefeld
                                                                     auf Regelungen haben wir noch? Wieviel Kontrolle
eine Position geben.
                                                                     brauchen wir?

2. Was ist mit „technologischer
   Souveränität“ gemeint?

Mit dem Begriff „Souveränität“ bezeichnet man gemeinhin die      Den Begriff „digitale Souveränität“ definiert Wikipedia wie
Unabhängigkeit eines Staates gegenüber dem Einfluss eines        folgt: „Abgeleitet vom Begriff der Souveränität versteht man
anderen Staates, aber auch das Recht, frei nach eigenem          unter Digitaler Souveränität selbstbestimmtes Handeln unter
Ermessen handeln zu können, sowie das selbstsichere              vollständiger, eigener Kontrolle im Hinblick auf die Nutzung
Auftreten einer Person. Ursprünglich aus dem Französischen       digitaler Medien“, was an anderer Stelle als „mediale Souve-
kommend umschreibt der Begriff auch die höchste Gewalt in        ränität“ bezeichnet wird (Wik20).
einem Staat (der König als Souverän).
                                                                 Der Begriff „technologische Souveränität“ taucht in Deutsch-
Wesentliche Merkmale der „Souveränität“ sind also eigen-         land erstmals 2011 im Zuge der Gründung des vom dama-
ständiges und unabhängiges Handeln, das gerade auch              ligen Innenminister Thomas de Maizière und vom damaligen
die Befähigung zu eigenständigem Handeln einschließt.            CEO der Deutschen Telekom René Obermann initiierten
Souveränität umfasst nicht nur, nach eigenem Ermessen            Arbeitskreises SIKT „Sicherheit in kritischen IKT-Anwendun-
zu entscheiden, sondern auch letztlich die letzte (höchste /     gen und IKT-Architekturen“ auf, der eine Strategie zur „nach-
abschließende) Entscheidungsinstanz zu sein. Souveränität        haltigen Sicherung der IKT-kritischen Anwendung“ entwickeln
grenzt sich einerseits von Autarkie und andererseits von         sollte (Bau15). Technologische Souveränität wurde anhand
Fremdbestimmung ab.                                              von fünf verschiedenen Anwendungsbereichen geprüft:
                                                                 Geheimschutz und hoheitliche IKT, Identity Management,
Vor dem Hintergrund von Cyberangriffen gerade auch auf
                                                                 Intelligentes Fahrzeug, Smart Grid sowie Überwachung und
kritische Infrastrukturen, dem Ausspähen von Bürgern
                                                                 Steuerung großtechnischer Anlagen (Bau15). Der Begriff
durch massenhaftes Abgreifen und Auswerten von Daten
                                                                 „technologische Souveränität“ wird also überwiegend fokus-
durch ­Geheimdienste und den Datensammlungen großer
                                                                 siert auf Sicherheitsaspekte verwendet.
internationaler Konzerne wird über „digitale“ / IKT-Souve-
ränität diskutiert. Viele Interessengruppen aus Wirtschaft,      Das derzeit diskutierte mögliche Verbot von Huawei als
Gesellschaft und Politik haben sich hierzu bereits geäußert      5G-Netzausrüster und die öffentliche Diskussion in Europa
und Maßnahmen eingefordert (Bit15)(Mai15). So definiert          und den USA verdeutlichen, wie bedeutsam Vertrauen in die
auch der ZVEI (ZVEI15) „Digitale Souveränität“ als die Fähig-    Systemhersteller kritischer Infrastrukturen ist. Es geht also
keit, Vertrauenswürdigkeit, Integrität sowie Verfügbarkeit von   nicht nur um Regularien, sondern auch um die Produktion
­Datenübertragung, -speicherung und -verarbeitung durch-         der Komponenten der Kommunikationsinfrastruktur und den
 gängig kontrollieren zu können.                                 dahinterliegenden, bis ins „Eingemachte“ gehenden Einblick
                                                                 in die zugehörigen Netzelemente. Der Übergang von „digitaler
Hierbei werden allerdings verschiedene Begriffe zum Teil
                                                                 Souveränität“ zur umfassenderen „technologischen Souve-
synonym bzw. für teilweise identische Aspekte benutzt.

                                                                                                                  4|5
ränität“ ist also fließend. In die Debatte um Huawei fließen
wirtschaftspolitische Aspekte ein, wenn von „Wettbewerbs­
fähigkeit vertrauenswürdiger Hardware und Software“ und
dem „Zurückgewinnen digitaler Souveränität“ gesprochen
wird (Cle18).                                                             Technologische
                                                                           Souveränität              Vertrauen
Auch die Übernahme von Kuka durch chinesische Investoren
zeigt beispielhaft, dass die Eingrenzung des Begriffs „techno-            Zugang zu
                                                                                                                      Digitale
logische Souveränität“ auf IKT und IT-Sicherheit wohl zu kurz             Rohstoffen                  IT-            Souveränität
greift. Weitere Technologiefelder, die für die Zukunfts- und                                     Sicherheit
Handlungsfähigkeit eines Staates / eines Wirtschaftsstandor-
tes relevant, wenn nicht sogar existentiell sind, können z. B.                 Zugang zu
                                                                             Komponenten                        Daten-
Biotechnik (Lebensmittelversorgung), Bionik, Energie (z. B.                                                   sicherheit
Speicherung), Geodaten oder Pharmazie (Medikamente)
sein. Eigentlich kann man „digitale Souveränität“ als einen                                                 Mediale
                                                                                    Zugang zu
Spezialfall „technologischer Souveränität“ einordnen, der                                                 Souveränität
                                                                                     Wissen
speziell den Umgang mit Daten und ihrer Verarbeitung sowie
ihre Kommunikation adressiert. Insbesondere schließt digitale
Souveränität auch das Individuum als Adressaten („mediale
Souveränität“) ein.

Überträgt man den Begriff „Souverän“ auf Technologien             Abb. 1: Zusammenhang verschiedener Formen von Souveränität
heißt „technologische Souveränität“ nichts anderes, als dass
„man“ bezüglich einer Technologie eigenständig handeln
und entscheiden kann, und vor allem, dass man die letzte
Entscheidungsgewalt hat.

Vor dem Hintergrund der engen internationalen Vernetzung          Im Folgenden konzentriert sich das Positionspapier auf Tech-
und Abhängigkeiten, angefangen von der Wissenschaft,              nologien der IKT, die inzwischen als existenziell einzustufen
über den Rohstoffhandel bis hin zu Produktion, wirft das die      sind. Im Zuge der Digitalisierung beeinflusst die IKT letztlich
Frage auf, inwieweit derartige technologische Souveränität        alle Branchen und durchzieht zunehmend auch alle Bereiche
überhaupt erreichbar ist, bzw. welche Ziele man mit techno-       unseres Lebens. Zugleich stellt das Positionspapier immer
logischer Souveränität eigentlich erreichen will. In welchen      wieder auch Bezüge zu anderen Technologiefeldern her und
Branchen und Technologiefeldern welcher Grad an technolo-         diskutiert „technologische Souveränität“ in einem breiteren
gischer Souveränität angestrebt wird bzw. sogar erforderlich      Kontext.
ist, hängt davon ab, wie umfassend man die Wertschöp-
fungskette abdecken will und welche Rolle individuelle Prot-
agonisten in der Wertschöpfungskette einnehmen. Letztlich
bedarf es übergeordneter strategischer und politischer
Entscheidungen.

        2. Was ist mit „technologischer Souveränität“ gemeint?
3. Aspekte „technologischer
    Souveränität“

Um sich dem zu näheren, was der Begriff „technologische
                                                                3.1 Dimension „Branchen“
Souveränität“ umfassen könnte, bedarf es, mehrere Aspekte
quasi als Dimensionen in Beziehung zueinander zu setzen
(Abb. 2). Auch der Bitkom hat in seiner jüngsten Stellungnah-
                                                                Unternehmen werden als einer Branche zugehörig benannt,
me zur digitalen Souveränität verschiedene Dimensionen zur
                                                                wenn diese weitgehend substituierbare Produkte und Dienst-
Konkretisierung identifiziert (Bit19).
                                                                leistungen herstellen (Eng00). Für die Branchenzuordnung
Eine Dimension stellt die Technologie selbst, strukturiert in   existieren verschiedene Einteilungen. So unterscheidet sich
Technologiefelder dar. Die Definition eines „Technologie­       beispielsweise die Einteilung von Statista deutlich von der
feldes“ erweist sich als nicht so einfach wie der Begriff       Einteilung des BMWi (siehe Anhang B). Im Folgenden werden
zunächst suggerieren mag. Die Schwierigkeit ergibt sich         als eine Dimension der Bewertung die vom BMWi definierten
aus der Abgrenzung zwischen Technologiefeld, Branche            Branchen herangezogen.
und Anwendungsfeld. Während bei einem Technologiefeld
                                                                Der Begriff „Anwendungsfeld“ beschreibt Bereiche, in denen
die Technologie als solche im Vordergrund steht, kann eine
                                                                „etwas“, hier also eine bestimmte Technologie, Anwendung
Technologie durchaus für sehr unterschiedliche Anwen-
                                                                findet. Damit sind Branchen und Anwendungsfelder nicht not-
dungen in verschiedenen Branchen eingesetzt werden. Die
                                                                wendigerweise deckungsgleich, da z. B. die Bürokommunika-
Technologien der IKT sind hier augenfällig. Die Branchen und
                                                                tion als Anwendung der IT in vielen verschiedenen Branchen
Anwendungen gehen daher als zweite Dimension in die Be-
                                                                zum Einsatz kommt. Die IT ist somit zunächst einmal eine
trachtung ein. Die dritte Dimension erfasst die Anforderungen
                                                                Technologie und, wie noch ausgeführt werden wird, aber
an Souveränität. Was man durch die Fähigkeit zu souveränem
                                                                auch Teil eines Technologiefeldes. Zugleich wird die IT aber
Handeln erreichen kann, hängt wesentlich davon ab, mit wel-
                                                                auch als Teil der IKT als eigene Branche geführt.
cher Aufgabenstellung man konfrontiert ist. Geht es um den
Aufbau von Wissen, Ausbildung, die Fähigkeit zur Produktion     Eine separate Strukturierung in Anwendungsfelder erscheint
oder zum Betrieb, oder auch „nur“ um die Anwendung durch        vor dem Hintergrund, dass Anwendungen ein Merkmal von
den Endverbraucher? Daher wird die Bedeutung des Begriffs       Branchen sind, nicht erforderlich (kein Erkenntnisgewinn),
„Souveränität“ entlang einer generalisierten Wertschöpfungs-    zumal im Gegensatz zu Anwendungsfeldern für Branchen um-
kette konkretisiert.                                            fangreiche Wirtschaftsdaten vorliegen, die wesentliche Kriterien
                                                                bei der Beurteilung der wirtschaftlichen Relevanz darstellen.
Im Folgenden werden die Begriffe der drei Dimension näher
definiert. Für die die Erfassung von Technologiefeldern wird
eine Systematik vorgeschlagen. Darauf aufbauend werden
die drei Dimensionen in Beziehung zueinander gesetzt und        3.2 Dimension „Technologiefelder“
Kriterien zur Identifikation und Bewertung der für souveränes
Handeln relevanten Technologiefelder vorgeschlagen.
                                                                Die Anforderungen und die Ausgestaltung technologischer
                                                                Souveränität soll in ausgewählten Technologiefeldern analy-
                                                                siert und dargestellt werden. Für den Begriff „Technologie-
                                                                feld“ existiert keine einheitliche, allgemeingültige Definition,
Souveränitätsanforderungen
 in der Wertschöpfungskette

                                                                wodurch sich in der Literatur unterschiedliche Einteilungen
                                                                mit variierender Granularität finden (Mai15) (GK16) (CP00).
                                                                Als erster Orientierungspunkt dient daher die Einteilung der
                                                                OECD, nicht zuletzt da es sich um eine internationale norma-
                                                                tive Referenz handelt (OEC07). Die inzwischen zwölf Jahre
                                                                alte Einteilung ist mit den im weiteren Kontext der Elektrotech-
                                                                nik relevanten Technologiefeldern sehr abstrakt:

                                                                1.2. . . Computer and information sciences
                                                                2.2. . . Electrical engineering, electronics engineering,
                                                                          information engineering
                                                                2.5. . . Materials engineering
                                                                2.6. . . Medical engineering
                              Technologiefelder
                                                                2.10 . . Nano-technology
Abb. 2: Betrachtete Dimensionen der Souveränität                5.8. . . Media and communications

                                                                                                                     6|7
Einen Anhaltspunkt zur Konkretisierung gibt die Weiter-                       Branchen orientieren. Daraus lassen sich auf relativ abstrakter
 entwicklung der Klassifikation von Technologie in Basis-,                     Ebene Technologiefelder ableiten, die zwar Ähnlichkeiten
 Zukunfts-, Schrittmacher-, Schlüssel- und Hochtechnologie                     zu Branchen und Anwendungen aufweisen, aber doch tech-
 (Zim07). Aktuell erscheinen daraus u. a. die folgenden                        nologisch „gedacht“ sind. Für eine technologische Bewertung
 Technologie(felder) relevant:                                                 erscheint diese Ebene jedoch als zu abstrakt.

 ƒƒ        Optronik                                                            Letztlich entstehen technische Systeme dadurch, dass
 ƒƒ        Optische Technologien                                               bestimmte Funktionalitäten schrittweise zu immer komple-
 ƒƒ        Laser                                                               xeren Systemen zusammengebaut werden, um bestimm-
 ƒƒ        Elektronik                                                          te Aufgaben zu erfüllen. In diesem Papier bezeichnet der
 ƒƒ        Mikroelektronik                                                     Begriff „Technologiefeld“ technische Systeme, die bestimmte
 ƒƒ        …                                                                   Kernfunktionen ausführen. Beispielsweise geht es in der IKT
                                                                               im Kern darum, Informationen zu transportieren, diese aufzu-
 Schon diese Auswahl zeigt eine sehr detaillierte Einteilung.
                                                                               bereiten, zu speichern und zu verarbeiten.
 Gesucht wird deshalb eine Einteilung, die zur Zuordnung
 von Technologien hinreichend konkret ist, aber dennoch die                    Zur Realisierung dieser Funktionalitäten eignen sich verschie-
 Anzahl der Technologiefelder überschaubar lässt. Auch sollen                  dene (Schlüssel-)Technologien. Während sich Kernfunktionen
 Technologiefelder eine längere zeitliche Konstanz aufweisen.                  über der Zeit nicht ändern (z. B. Datentransport), verändern
                                                                               sich die zur Realisierung genutzten Technologien über der
 Im Hinblick auf die Zielsetzung „Technologische Souveränität“
                                                                               Zeit sehr wohl. Im Hinblick auf „technologische Souveränität“
 wird der Ansatz verfolgt, Technologiefelder von Branchen
                                                                               geht es also darum, die zur Realisierung einer Funktion mit
 respektive Anwendungsbereichen zu trennen. In Abgrenzung
                                                                               den erforderlichen Leistungsdaten, Kosten etc. erforderli-
 hierzu stehen bei der Einordnung in Technologiefelder essen-
                                                                               chen aktuellen „Schlüsseltechnologien“ einsetzen zu können.
 zielle technische Funktionen und die zur Realisierung erfor-
                                                                               Schlüsseltechnologien werden hier als solche Technologien
 derlichen „Technologien“ im Vordergrund, die dann in ­vielen
                                                                               verstanden, mit denen wirtschaftlich relevante neue tech-
 auch sehr unterschiedlichen Anwendungen und Branchen
                                                                               nische Funktionalitäten möglich werden oder bestehende
 zum Einsatz kommen können. Das Diagramm in Abb. 3 soll
                                                                               technische Funktionen besonders wirtschaftlich realisiert
 diesen Zusammenhang visualisieren. Je nach Abstraktions-
                                                                               werden können. Im Sinne eines souveränen Handelns ist
 grad der Technologiefelder könnte der Begriff IKT sowohl eine
                                                                               damit nicht notwendigerweise eine revolutionäre Art und
 Branche als auch ein Technologiefeld benennen.
                                                                               Weise verbunden, die einen „Innovationsschub weit über die
 Was sind aber nun geeignete Kriterien, um ein Technologie-                    Grenzen eines einzelnen Wirtschaftsbereichs hinaus auslöst“
 feld zu definieren und zu identifizieren?                                     (Wik19a). Dieses Verständnis von Schlüsseltechnologie hat
                                                                               zur Folge, dass es auch von der Anwendung und Zielsetzung
 Als Startpunkt wurde die fachliche Untergliederung der
                                                                               abhängen kann, ob eine Technologie eine Schlüsseltechnolo-
 Fach­gesellschaften GI, VDE und VDI herangezogen (siehe
                                                                               gie ist oder nicht.
 Anhang A), die sich inhaltlich eher an Technologien als an

                                                                                                                 Abb. 3: Darstellung, in welchen
Branchen

                                                                                                                 Branchen / Anwendungen
                                                                                                                 Technologiefelder eine erhebliche
                                                                                                                 Rolle spielen
                  Automobilbau

                  Elektronik und Elektrotechnik

                  Energieversorgung

                  Maschinen- & Anlagenbau

                  IKT

                        Kommunikation      IT/Computer       Automation    Mikroelektronik   Technologie-
                          (Informations-    (Informations-     (Roboter)      (Leistungs-    feld
                             transport)      verarbeitung)                    halbleiter)

                3. Aspekte „technologischer Souveränität“
maschinelles Lernen             kognitive Systeme
                                                                                                                                              Trainingsverfahren
                                                                                           Künstliche            Empfehlungs- /
                                                                                           Intelligenz          Expertensysteme

                                                                                                                                      Datenaggregation und -Speicherung
   Technologie-         Systembereiche                    Schlüssel -                    Technologie-         Systembereiche
                                                                                                                 Datenanalyse                   Schlüssel -
      felder             (Funktionen)                    Technologien                       felder             (Funktionen)                    Technologien
                                                                5G                                                                             Geschäftsmodelle
                                                                                                                                                       5G
                          Kommunikation              Schwarmkommunikation                                      Handelsplattformen
                                                                                                                Kommunikation               Identitätsmanagement
                                                                                                                                           Schwarmkommunikation
                                                     optische Kommunikation                                                                optische Kommunikation
 Informations- und                                      Quantencomputer                Informations- und                                           e-payment
                                                                                                                                               Quantencomputer
                                                                                            Digitale
 Kommunikations-           IT / Computer              Kleinstcomputer (IoT)            Kommunikations-        Transaktionssysteme
                                                                                                                 IT / Computer            Authentifizierungsverfahren
                                                                                                                                             Kleinstcomputer (IoT)
                                                                                          Plattformen
    technik (IKT)                                    Höchstleistungscomputer              technik (IKT)                                    Höchstleistungscomputer
                                                    autom. Sicherheitsanalysen                                                               Software
                                                                                                                                          autom.       as a Service
                                                                                                                                                  Sicherheitsanalysen
                             Sicherheit                   Verschlüsselung                                      Serviceplattformen
                                                                                                                   Sicherheit                    Micro-Services
                                                                                                                                                Verschlüsselung
                                                            Blockchain                                                                             Blockchain
                                                      mixed signal integration                                                                 Kleinstkraftwerke
                                                                                                                                            mixed  signal integration
                                SoC                    Energieminimierung                                          Erzeugung
                                                                                                                      SoC                        Biokraftwerke
                                                                                                                                             Energieminimierung

                                                             SiC / GaN                                                                          smart
                                                                                                                                                  SiC networks
                                                                                                                                                      / GaN
  Mikroelektronik        Leistungselektronik                                                Energie
                                                                                        Mikroelektronik             Verteilung
                                                                                                               Leistungselektronik

                                                      Prozessorarchitekturen                                                                    Batterietechnik
                                                                                                                                            Prozessorarchitekturen
                          Neuronale Netze            TPU / GPU Architekturen                                      Speicherung
                                                                                                                Neuronale Netze            TPU /Gaskonversion
                                                                                                                                                 GPU Architekturen

                                                     automatische Verifikation                                                                  digitaler Zwilling
                                                                                                                                           automatische   Verifikation
                            Entwicklung                   Virtualisierung                                     Industrieautomation
                                                                                                                  Entwicklung                   Virtualisierung

                                                      Schwachstellenanalyse                                                               Mensch-Roboter-Interaktion
                                                                                                                                            Schwachstellenanalyse
                                                                                                              Robotik / autonome
      Software               Simulation                  digitaler Zwilling               Automation
                                                                                           Software               Simulation                 kognitive
                                                                                                                                               digitalerErkennung
                                                                                                                                                         Zwilling
                                                                                                                   Systeme

                                                Sprach-/Gesichts/Gestenerkennung                                                                   Sensorik
                                                                                                                                      Sprach-/Gesichts/Gestenerkennung
                                                                                                                   Mess- und
                                MMI                   gedankliche Steuerung                                           MMI                   gedankliche Steuerung
                                                                                                                Regelungstechnik

                                                          deep learning                                                                         deep  learning
                                                                                                                                                 Messtechnik
                        maschinelles Lernen             kognitive Systeme                                     maschinelles Lernen
                                                                                                                  Diagnostik                  kognitive Systeme
                                                        Trainingsverfahren                                                                    Trainingsverfahren
     Künstliche            Empfehlungs- /                                                 Künstliche             Empfehlungs- /                   OP-Technik
                                                                                         Medizintechnik           Behandlung              Bio-Sensorik / -Aktuatoren
     Intelligenz          Expertensysteme                                                 Intelligenz           Expertensysteme
                                                                                                                                          Micro-Roboter (Blutbahn)
                                                Datenaggregation und -Speicherung                                                     Datenaggregation und -Speicherung
                            Datenanalyse                                                                          Datenanalyse
                                                                                                                  Pflegetechnik

                                                         Geschäftsmodelle                                                                      Geschäftsmodelle
                          Handelsplattformen
Abb. 4: Identifizierte Technologiefelder, sowie relevanteIdentitätsmanagement                                  Handelsplattformen
                                                           Systembereiche innerhalb des jeweiligen Technologiefeldes.                       Identitätsmanagement
                                                                                                                      Die aufgeführten Schlüsseltechnologien   sind nur
als Beispiele zu verstehen und beanspruchen keine vollständige und umfassende Erfassung aller Schlüsseltechnologien.
                                                               e-payment                                                                          e-payment
       Digitale                                                                               Digitale
                          Transaktionssysteme         Authentifizierungsverfahren                              Transaktionssysteme        Authentifizierungsverfahren
     Plattformen                                                                           Plattformen
                                                       Software as a Service                                                                 Software as a Service
                         Serviceplattformen               Micro-Services                                       Serviceplattformen               Micro-Services
Abb. 4 stellt exemplarisch aus Sicht der ITG relevante                                  dieser speziellen Sensortechnik in Bezug auf souveränes
Technologiefelder zusammen mit den Systembereichen
                                             Kleinstkraftwerke /                        Handeln gering.                          Kleinstkraftwerke
Kernfunktionen dar. DieErzeugung
                          darunter aufgeführtenBiokraftwerke
                                                 Schlüssel-                                                        Erzeugung                     Biokraftwerke
                                                                                        Es geht also nicht darum, Technologien um ihrer selbst willen
technologien sind ebenfalls als beispielhaft zu  verstehen.
                                              smart  networks    In                                                                   smart networks
                                                                                        souverän zu beherrschen, sondern Technologien           wegen
der Analyse
     Energie zeigt sich Verteilung
                        auch, dass eine einzelne Schlüssel-                                 Energie           Verteilung
                                                                                        wirtschaftlicher, gesellschaftlicher und politischer Relevanz
technologie bzw. auch Schlüsselfunktionalität verschiedenen
                                              Batterietechnik                           souverän nutzen zu können.                    Batterietechnik
Technologiefeldern zugeordnet
                       Speicherung werden kann.Gaskonversion                                                      Speicherung                   Gaskonversion
                                                                                        Um „relevante“ Technologiefelder zu identifizieren, sind ent-
                                                         digitaler Zwilling             sprechende Klassifikationskriterien erforderlich,  digitalerdie
                                                                                                                                                    Zwilling
                                                                                                                                                         am Thema
                        Industrieautomation                                                                Industrieautomation
                                                                                        „Technologische Souveränität“ bzw. an deren Zielsetzung
3.3 Bewertung   der RelevanzMensch-Roboter-Interaktion
              Robotik / autonome
                                 von                                                    ausgerichtet sind.Robotik
                                                                                                             Naturgemäß
                                                                                                                    / autonome
                                                                                                                               geht esMensch-Roboter-Interaktion
                                                                                                                                        oft vorrangig um den
   Automation                     kognitive Erkennung                                      Automation                                    kognitive Erkennung
     Technologiefeldern
                   Systeme                                                              Erhalt  der wirtschaftlichen
                                                                                                                 SystemeLeistungsfähigkeit. Zugleich zeigt

                                                             Sensorik                   die Diskussion zur digitalen Souveränität aberSensorik   auch, dass
                             Mess- und                                                                          Mess- und
                          Regelungstechnik                                              SicherheitsaspekteRegelungstechnik
                                                                                                              eine wesentliche Rolle spielen sollten,
                                                                                        wenn es um die Identifikation „relevanter“ Technologiefelder
Wie bewertet man nun ein Technologiefeld hinsichtlich
                                                    Messtechnik                                                                              Messtechnik
                         Diagnostik                                                     geht. Sicherheit meint     hier nicht nur IT-Sicherheit, sondern
                                                                                                                Diagnostik
seiner Relevanz im Hinblick     auf „technologische Souveräni-
                                                                                        auch funktionale Sicherheit und, viel weiter gefasst, letztlich
tät“? Welche Schlüsseltechnologien muss man            in welcher
                                                    OP-Technik
                                                                                                                Auch sollten Fragen derOP-Technik
                                                                                        nationale Sicherheit.Behandlung                         Versorgungs­
   Medizintechnik
Wertschöpfungstiefe     Behandlung beherrschen,
                       „souverän“                    um/ -Aktuatoren
                                             Bio-Sensorik eine                           Medizintechnik                               Bio-Sensorik / -Aktuatoren
                                             Micro-Roboter (Blutbahn)                   sicherheit (inkl. Lebensmittel, Gesundheit),        der Nachhaltigkeit
                                                                                                                                       Micro-Roboter  (Blutbahn)
bestimmte Funktion oder Anwendung in einer           bestimmten
                                                                                        (z. B. CO2-Neutralität, Umweltschutz) sowie relevante gesell-
Branche realisieren zuPflegetechnik
                         können? Beispielsweise könnte ein                                                    Pflegetechnik
                                                                                        schaftliche Aspekte bei der Analyse von Technologiefeldern
neuartiges Material einen extrem sensiblen taktilen Sensor
                                                                                        aus der Perspektive „technologischer Souveränität“ nicht
für Roboter ermöglichen. Hat man Anwendungen, die nur mit
                                                                                        fehlen – also übergeordnete politische Zielsetzungen. Zur
diesem Sensor realisierbar sind, so wäre die Fähigkeit zum
                                                                                        Bewertung der Relevanz von Technologiefeldern unter dem
souveränen Einsatz dieser Technologie anzustreben. Besteht
                                                                                        Blickwinkel „technologischer Souveränität“ werden folgende
hingegen nur an Anwendungen Bedarf, die mit konventio-
                                                                                        Kriterien vorgeschlagen:
nellen Greifern realisiert werden können, so ist die Relevanz

                                                                                                                                                           8|9
Abb. 5: Gesamtheitliche IST-
Technologie-                                                                                               Bewertung von Technologiefeldern.
felder                                                                                                     Die dargestellte Bewertung ist
                                                                                                           exemplarisch ohne empirische
                                                                                                           Grundlage
      IKT

      KI

      Automation

      Energie

                            Volkwirt-     Zukunfts-   Gesellschaft-   Sicherheits-    Nachhaltig-
                           schaftlicher   fähigkeit      liche          politisch        keit
                            Nutzen (€)                 Akzeptanz      erforderlich

ƒƒ Volkswirtschaftlicher Nutzen                                                 noch einfacher, Souveränität zu erlangen, als wenn eine
                                                                                Technologie entwickelt und im Markt etabliert ist.
  –– Aggregierte Wirtschaftsleistung der Branchen, für die
     das Technologiefeld relevant ist. Ein Technologiefeld              ƒƒ Gesellschaftliche Akzeptanz
     wird nicht für die gesamte Wirtschaftsleistung verant-
                                                                            –– Eine Technologie, die keinerlei gesellschaftliche
     wortlich sein, sodass eine prozentuale Gewichtung
                                                                               ­Akzeptanz findet, ist unter Umständen unter volkswirt-
     denkbar ist, die sozusagen die „Hebelwirkung“ des
                                                                                schaftlichen Aspekten ungeeignet, bzw. erhöht die
     Technologiefeldes für die Branche abbildet.
                                                                                Gesamtkosten (z. B. Atomkraft).
  –– Die aktuelle Wachstumsrate des Umsatzes in einer
                                                                        ƒƒ Sicherheitspolitische Notwendigkeit
     Branche kann ein Anhaltspunkt sein, der jedoch nur
     bereits wirtschaftlich genutzte Technologiefelder erfasst.             –– Innen- und / oder außenpolitische Relevanz unabhängig
     Die Zuordnung zu einem bestimmten Technologiefeld                         von Wirtschaft und Branche
     ist nur sehr bedingt möglich.
                                                                            –– Für eine Technologie kann aus Gesichtspunkten der
  –– Einfließen sollte auch, welche Lebensdauer man dem                        Sicherheit (Cyberangriffe, geheimdienstliche und / oder
     Technologiefeld aus heutiger Sicht zumisst.                               militärische Aspekte) die Notwendigkeit für souveräne
                                                                               Handlungsfähigkeit bestehen. Dies ist letztlich eine
  –– Potential für neue Geschäftsmodelle: Gerade im Zeital-
                                                                               politische Entscheidung.
     ter der Digitalisierung stellen neue, digitale Technologien
     nutzende Geschäftsmodelle etablierte Wertschöpfungs-                   –– Souveräne Handlungsfähigkeit in einem Technologiefeld
     ketten infrage bzw. ersetzen diese. Daher erscheint es                    kann aber auch relevant zur Gewährleistung der Versor-
     notwendig, Technologiefelder auch nach dem Disrupti-                      gung sein (Strom, Logistik, …).
     onspotential für neue (digitale) Geschäftsmodelle zu
                                                                        ƒƒ Nachhaltigkeit
     bewerten. Der Einstieg von Apple in Bezahldienste ist
     nur ein Beispiel dafür, wie die Finanzbrache von bran-                 –– Auch wenn dieser Aspekt nicht unmittelbar wirt-
     chenfremden Marktakteuren Konkurrenz erhält.                              schaftliche Aspekte adressiert, so sollte er heute aus
                                                                               Verantwortung vor der Umwelt immer berücksichtigt
ƒƒ Zukunftsfähigkeit
                                                                               werden. Außerdem reduziert sparsamer, nachhaltiger
  –– Die Innovationsfähigkeit stellt die Basis für die zukünf-                 Umgang mit Ressourcen (inkl. Wiederverwertung) auch
     tige Wettbewerbsfähigkeit dar. Daher bietet sich als                      die Abhängigkeit von internationalen, zuweilen auch
     Kriterium das erwartete (geschätzte) Wirtschaftspoten­                    monopolistischen, Lieferanten.
     tial an, das sich aus der Nutzung des Technologiefeldes
     in weiteren wirtschaftlich interessanten Anwendungs­               Abb. 5 veranschaulicht, wie die Relevanz eines Technologie-
     feldern entwickeln könnte.                                         feldes aus der Bewertung entlang der vorstehenden Kriterien
                                                                        abgeleitet werden kann. Ein zunehmender Füllgrad eines
  –– Der Reifegrad einer Technologie („technological
                                                                        Harvey Balls zeigt eine wachsende Bedeutung eines Kriteri-
     ­readiness level“ (Wik19b)) hilft bei der Beurteilung des
                                                                        ums für ein Technologiefeld an. Beispielsweise ist aktuell der
      Zeitrahmens, bis eine Technologie wirtschaftlich er-
                                                                        volkswirtschaftliche Nutzen der IKT sehr hoch, allerdings ist
      folgreich eingesetzt werden kann. In einem sehr frühen
                                                                        derzeit unsere Fähigkeit die zukünftige Entwicklung der IKT
      Stadium der Technologieentwicklung ist es zumeist
                                                                        international maßgeblich zu gestalten nur sehr beschränkt.

        3. Aspekte „technologischer Souveränität“
Dargestellt ist eine Betrachtung des IST-Zustandes, genauso           Betrachtet man die Wertschöpfungskette, so haben die
gut lässt sich mit diesem Ansatz auch ein gewünschter End-            Beteiligten je nach Stufe in der Wertschöpfungskette sehr
zustand (Soll) darstellen. Es sei explizit darauf hingewiesen,        unterschiedliche Anforderungen an den Zugang und den
dass die hier dargestellte Bewertung rein exemplarischen              Umgang mit Technologien. Hinzu kommt, dass Marktteilneh-
Charakter hat, da sie auf keiner empirischen Analyse basiert.         mer je nach Rolle und Aufgabenstellung die Anforderungen
                                                                      an technologische Souveränität für einzelne Abschnitte der
Ein wesentlicher Aspekt lässt sich aus dieser Zusammen-
                                                                      Wertschöpfungskette unterschiedlich bewerten. So wird in
stellung nicht erkennen: Die Bedeutung und die Fähigkeit, in
                                                                      der Kommunikationstechnik ein Netzbetreiber andere Vor-
komplexen Systemen zu denken, diese zu konzipieren, zu
                                                                      stellungen haben als ein Netzausrüster oder der Nutzer. Als
bauen und zu betreiben.
                                                                      für die Souveränität relevante Rollen von Marktteilnehmern
„Die Erfolgsgeschichte weiter Teile der deutschen System­             werden in einem einfachen Modell berücksichtigt:
industrie hing und hängt von der Kompetenz der deutschen
                                                                      ƒƒ   Kunde / Endverbraucher
Zulieferindustrie bei Entwurf und Fertigung kundenspezifischer
                                                                      ƒƒ   Betreiber / Dienstanbieter / Händler
Mikro- und Nanoelektronik ab. Die darauf aufbauende Kombi-
                                                                      ƒƒ   Hersteller
nation von Hardware und Software ermöglicht Alleinstellungs-
                                                                      ƒƒ   Forschung / Ausbildung
merkmale und Premiumvorteile.“ (MR15)
                                                                      Da sich diese Rollen gut den Stufen der verallgemeinerten
Auch anhand der IKT lässt sich das verdeutlichen. Um die
                                                                      Wertschöpfungskette zuordnen lassen, werden die Rollen
IKT in anderen Branchen zielgerichtet einsetzen zu können,
                                                                      von Marktteilnehmern bei der Betrachtung der Anforderungen
bedarf es detaillierter Kenntnisse der spezifischen Anforde-
                                                                      an die technologische Souveränität nicht separat betrachtet,
rungen und des Kontextes (Domain-Wissen). Beispielsweise
                                                                      vielmehr wird eine Stufe der Wertschöpfungskette primär
entstehen in der Energiewirtschaft im Übergang von großen
                                                                      unter dem Blickwinkel der zugeordneten Rolle betrach-
zentralen Kraftwerken zu sehr vielen Kleinkraftwerken (Wind­
                                                                      tet. Übergreifend nehmen auch Gesellschaft und Politik
räder, Solaranlagen, Biomasse, …) neue Anforderungen an
                                                                      als Gesetzgeber und Regulierer eigene Rollen ein. Deren
die Kommunikation zwischen sehr, sehr vielen Netzelemen-
                                                                      Anforderungen fließen in die Bewertung der Relevanz eines
ten (Generator, Verteilung, Verbraucher). Zukunftsträchtige
                                                                      Technologiefeldes ein.
Lösungen können letztlich nur durch das Zusammenbringen
des Domain-Wissens aus der Energiewirtschaft und der IKT              Im Folgenden werden die Anforderungen und möglichen
entwickelt werden.                                                    Erwartungen an eine „souveräne Handlungsfähigkeit“ entlang
                                                                      der Wertschöpfungskette analysiert.
Auch in der Entwicklung der Industrieautomation (Industrie
4.0) fließt Domain-Wissen sehr unterschiedlicher Technologie­
                                                                      Wissensmanagement, Ausbildung, Weiterbildung
felder und Fachdisziplinen zusammen, u. a. klassisches
Produktionswissen, IKT, KI und Mikroelektronik. Das immer                  Um überhaupt Zugang zu einer Technologie haben zu
wichtiger werdende interdisziplinäre Zusammenspiel über                    können, ist das Wissen um die Technologie selbst erfor-
Technologiefeldgrenzen hinweg kann aber nur erfolgreich                    derlich. Es geht um den Zugang zu Informationen, Wissen,
sein, wenn in allen beteiligten Technologiefeldern ausreichen-             Datenbanken, Publikationen, aber auch um den Zugang
de Souveränität vorhanden ist.                                             zu internationalen Expertengruppen zum Gedankenaus-
                                                                           tausch. Es braucht Lehrer, die die Informationen aufberei-
                                                                           ten und vermitteln können. Schließlich geht es nicht nur
                                                                           um das Erarbeiten neuen Wissens, sondern im Hinblick
3.4 Dimension „Anforderungen an                                           auf Einsatz und Nutzung einer Technologie auch um den
     Souveränität“                                                         Betrieb mit ihr realisierter Systeme und damit um Aus- und
                                                                           Weiterbildung. Vor dem Hintergrund, dass Technologien
                                                                           zum Teil sehr lange in Betrieb sein können, muss auch
                                                                           langfristig Zugang zu Wissen vorhanden sein, u. U. länger
Was bedeutet „souveränes Handeln“ konkret im Hinblick auf
                                                                           als ein Produkt vermarktet wird.
Technologien? Ein produzierendes Unternehmen hat ganz
andere Anforderungen an souveräne Handlungsfähigkeit als                   Unabhängig davon, wer welche Aufgaben entlang der
ein Netzbetreiber oder der Endverbraucher, oder auch der                   Wertschöpfungskette tatsächlich wahrnimmt, z. B. auch
Staat mit seinen Institutionen und seiner Verantwortung für                ausländische Lieferanten, ist „vor Ort“ – also im Land
den gesellschaftlichen Zusammenhalt. Daher bietet es sich                  selbst – ausreichend Expertise unabdingbar, damit man
an, Anforderungen an „souveränes Handeln“ entlang einer                    die Qualität der „Lieferung“ zumindest validieren und ein-
verallgemeinerten Wertschöpfungskette zu gliedern.                         ordnen kann.

     Wissensaufbau /                           Produkt-
                                  Forschung                      Produktion          Betrieb          Nutzung          Erneuerung
       Ausbildung                             entwicklung

Abb. 6: Generalisierte Wertschöpfungskette

                                                                                                                        10 | 11
Wissensmanagement ist eine Grundvoraussetzung, um                 nik) umfasst, sondern auch viele andere Fachbereiche. Je
  in einem Technologiefeld agieren zu können. Jegliche              komplexer ein Produkt ist, z. B. ein Auto, umso vielfältiger
  Form von Souveränität unabhängig vom Technologiefeld              sind die relevanten Technologiefelder.
  erfordert also immer selbstbestimmten und eigenständig
                                                                    Die Grade möglicher Souveränität sind hier größer. So
  gestaltbaren Wissensaufbau und Wissensvermittlung.
                                                                    kann man sich auf Systemintegration fokussieren, indem
  Eine Besonderheit der IKT ist, dass auch eine kontinuier-         ein Großteil der Komponenten von Dritten entwickelt und
  liche Vermittlung aktuellen Wissens an jeden Bürger statt-        zugeliefert wird, wie es z. B. heute in der Automobilbran-
  finden muss. In dem Umfang, wie jeder Bürger zwingend             che üblich ist. Genauso kann man die Strategie einer
  mit Informations- und Kommunikationstechniken umgehen             hohen Wertschöpfungstiefe verfolgen, möglichst das
  muss, z. B. bei der Nutzung des Internets, zunehmend              gesamte Produkt selbst herzustellen, womit das Unterneh-
  auch im Zusammenhang mit öffentlicher Verwaltung, muss            men an Souveränität, also an selbstbestimmtem Handeln
  hier auch Weiterbildung und Sensibilisierung bezüglich            gewinnt. So baut Bosch in Dresden eine eigene Chip­
  IT-Sicherheit und Datenschutz stattfinden. Die Souveränität       fabrik, um „die Schlüsseltechnologie in eigenen Händen zu
  im Wissensmanagement stellt somit eine Grundvoraus-               halten …“ (Dew17). Zugleich nehmen die Anforderungen
  setzung dar, um dem Bürger souveränen Umgang mit der              an die Produktentwicklung zu. Es braucht eine gewisse
  Digitalisierung zu ermöglichen.                                   „Souveränität“ in vielen Technologiefeldern, um ein Produkt
                                                                    erfolgreich entwickeln zu können.
Forschung
                                                                    Als aktuelles Beispiel eignet sich die Batterieentwicklung,
  Zusätzlich zu den vorstehenden Ausführungen zum Wis-              die man als Schlüsseltechnologie für die Elektromobili-
  sensaufbau lebt die Forschung von Forschungsprojekten,            tät betrachten kann. Ohne ausreichende Expertise und
  in denen neue Erkenntnisse theoretisch und experimen-             Zugang zu dieser Technologie ist die Entwicklung wettbe-
  tell gewonnen werden. Der Zugang zu internationalen               werbsfähiger Elektroautos, aber auch anderen Anwendun-
  Expertengruppen und auch die enge Zusammenarbeit                  gen, die von effizienten Batterien profitieren könnten, nur
  in internationalen Teams ist unverzichtbarer Bestandteil.         sehr eingeschränkt möglich.
  Die experimentelle Seite erfordert Zugang zu Hochtech-
                                                                    Neben der Entwicklung der Hardware ist kaum mehr ein
  nologie aus unterschiedlichsten Bereichen, u. a. in Form
                                                                    System ohne Software zu finden. Doch die Software-­
  von Mess- und Produktionseinrichtungen und auch
                                                                    Stacks sind heute sehr umfangreich und bestehen aus
  Materialien / Rohstoffen. Der Zugang zu Software und
                                                                    vielen Bibliotheken unterschiedlichsten Ursprungs. Es
  Algorithmen gehört ebenso dazu, wobei gerade in der
                                                                    ist kaum mehr möglich, alle Software-Ebenen selbst zu
  Forschungs-Community der Gedanke des „open source“
                                                                    entwickeln, zumindest ist das unter marktwirtschaftlichen
  und frei verfügbare Publikationen fest verankert ist.
                                                                    Gesichtspunkten kaum realisierbar. Und auch in der
  Souveränität im Forschungsumfeld bedeutet also vor allem          Software-Entwicklung sind umfangreiche Entwicklungs-
  den politischen Willen, bestimmte Themengebiete an Uni-           werkzeuge erforderlich. Souveräne Handlungsfähigkeit
  versitäten und Hochschulen zu verankern und Forschung             bedeutet hier Zugang zu den entsprechenden Entwick-
  zu diesen Themen zu fördern.                                      lungswerkzeugen und Software-Bibliotheken, aber auch
                                                                    mit den Werkzeugen und den Methoden der Software-­
  In der IKT spielt die internationale Standardisierung eine
                                                                    Entwicklung vertraute Experten. Gerade weil Software
  zentrale Rolle. Das Durchsetzen eigener Anforderungen,
                                                                    zu einer essentiellen Komponente moderner Systeme
  z. B. wie Prozesse zum Datenmanagement abgebildet
                                                                    geworden ist, erfordern die mit der Software einhergehen-
  werden, setzt fundierte Forschungsarbeiten voraus, um die
                                                                    den Sicherheitsanforderungen hohe Aufmerksamkeit. Ein
  Basis für international akzeptierbare technische Vorschläge
                                                                    hohes Maß an Souveränität in der Software-Entwicklung
  zu schaffen. Wer sich nicht selbst in der Standardisierung
                                                                    stärkt die Gewährleistung von Sicherheitsanforderungen.
  engagiert, muss mit den von anderen darin festgeschrie-
  benen technischen Verfahrensweisen leben. Souveräne
                                                                  Produktion
  Forschung und umfassende aktive Beteiligung in der in-
  ternationalen Standardisierung sind Eckpfeiler dafür, dass        Für die Herstellung eines Produktes ist der Zugang zu
  spätere Produkte bestimmte Eigenschaften aufweisen –              Produktionsmaschinen, Materialien und Komponenten
  oder eben auch nicht.                                             erforderlich. Zur Qualitätssicherung sind zum Teil umfang-
                                                                    reiche Prüfeinrichtungen, Maschinen und ggf. auch wei-
Produktentwicklung                                                  tere Materialien notwendig. Zu berücksichtigen ist auch,
                                                                    dass ohne eine ausgereifte Logistik heute kaum mehr
  In der Entwicklung geht es vor allem darum, ein Produkt zu
                                                                    erfolgreich produziert werden kann. Schließlich müssen
  konzipieren, als Prototyp zu realisieren, auszutesten und
                                                                    auch entsprechend qualifizierte Mitarbeiter verfügbar sein.
  zu optimieren. Bereits in der Entwicklungsphase fließen die
                                                                    Gerade bei komplexeren Produkten beschränken sich die
  Anforderungen aus der Produktion ein, z. B. erforderliche
                                                                    Anforderungen an Infrastruktur, Material und Wissen nicht
  Materialen, Herstellbarkeit auf verfügbaren Maschinen,
                                                                    auf ein Technologiefeld.
  Verfügbarkeit von Komponenten. Um ein marktfähiges Pro-
  dukt entwickeln zu können, bedarf es umfassender und              Zu berücksichtigen ist auch, dass in machen Bereichen
  vielfältiger technischer Expertise, aber auch praktischer Er-     die technischen Anforderungen so hoch sind, beispiels-
  fahrung, die nicht nur das Kerngebiet (z. B. Netzwerktech-        weise in der Chipfertigung oder in der Fertigung von

        3. Aspekte „technologischer Souveränität“
­ räzisionsoptiken, dass es weltweit nur sehr wenige
  P                                                                    alternative Kommunikationsstrecke andere Übertragungs-
  ­Lieferanten für die Produktions- und Prüfmaschinen gibt.            technologien zum Einsatz kommen.

  Somit erscheint das Erreichen umfassender „technologi-               Ein weiterer Aspekt des Betriebes von Systemen ist die
  scher Souveränität“ (nationale Autarkie) bezogen auf die             Rückkopplung in die Entwicklung: Fließen Erfahrungen
  Produktion eines komplexeren Produktes nicht oder nur                aus dem Betrieb in die Weiterentwicklung von Produkten
  sehr schwer erreichbar. Bezogen auf die IKT ist immer                bzw. in die Konzeption der Nachfolgegenerationen ein, so
  wieder davon zu lesen, dass man in der Lage sein sollte,             lassen sich sehr viel bessere Produkte bauen.
  Kernkomponenten der Kommunikationsinfrastruktur selbst
                                                                       Im Bereich staatlichen Handelns gelten für den Betrieb
  herstellen zu können. Die Konsequenzen sind weitrei-
                                                                       technischer Systeme oftmals besondere Anforderungen,
  chend, da ja nicht nur der Router oder die Basisstation zu-
                                                                       wie sie mit hoheitlichen Aufgaben oder der Gewährleistung
  sammengebaut werden müssen, sondern diese aus vielen
                                                                       innerer und äußerer Sicherheit einhergehen.
  Komponenten, insbesondere Chips besteht. Souveränität
  in der Produktion des Routers würde somit auch Souverä-
                                                                     Nutzung
  nität in der Chipfertigung, inklusive der Fertigungsmaschi-
  nen und der Prüfeinrichtungen umfassen. Neben diesen                 Zunächst müssen alle Bürger über eine gewisse Souve-
  technologischen Fragen sprechen bei vielen Produkten                 ränität im Umgang mit digitalen Infrastrukturen und Daten
  auch die hohe Komplexität und der damit erforderliche                verfügen. Dies setzt entsprechende Kenntnisse voraus.
  Entwicklungsaufwand und resultierend der wirtschaftliche             Als Bürger besteht ferner ein hohes Interesse daran, was
  Zwang zur Nutzung von Skaleneffekten gegen die Sinnhaf-              wo mit den persönlichen Daten passiert.
  tigkeit nationaler Autarkie.
                                                                       Auf Seiten professioneller Nutzung kann souveräne Hand-
  Welcher Grad an Souveränität, an selbstbestimmtem                    lungsfähigkeit erforderlich sein. Diese unterscheidet sich
  Handeln und Entscheiden, ist bei der Produktion von Pro-             aber deutlich je nach Bedarfsträger. In der Wirtschaft gibt
  dukten / Geräten sinnvoll und möglich? Da man nicht um               es eine große und von der jeweiligen Geschäftstätigkeit
  Kooperationen und Zulieferungen ausländischer Unterneh-              abhängige Spannbreite. Die öffentliche Hand, insbeson-
  men umhinkommt, steht unmittelbar die Frage im Raum,                 dere Sicherheitsbehörden, haben ein vitales Interesse an
  wie man nicht nur die Zuverlässigkeit (Qualitätssicherung            hoch-sicherer Datenkommunikation. IT-Geräte müssen
  ist ein etablierter Prozessschritt), sondern gerade, wenn            ebenfalls absolut sicher betrieben werden können. Im Ver-
  IKT involviert ist, sofort auch die Vertrauenswürdigkeit verifi-     teidigungsbereich ist weitgehende Autarkie z. B. in Bezug
  zieren kann. Die Diskussion um die Vertrauenswürdigkeit              auf die Kommunikation erforderlich.
  von Huawei bei der Ausrüstung von 5G-Netzen zeigt, wie
  sensibel dieser Aspekt ist. Der Austausch der IT-Hardware          Erneuerung
  in staatlichen Organisationen in China durch nationale
                                                                       Schließlich entsprechen in manchen Anwendungsberei-
  Produkte bis 2022 (Han19) zeigt, dass Souveränität über
                                                                       chen die Investitionszyklen nicht den technischen Entwick-
  die eigene Infrastruktur auch für andere Volkswirtschaften
                                                                       lungszyklen. Anlagen werden wesentlich länger betrieben
  eine sehr hohe Bedeutung hat. Die Verfügbarkeit wird
                                                                       als technischer Support vom Hersteller bereitgestellt wird.
  bereits heute bis zu einem gewissen Grad über die „Dual
                                                                       Beispiele sind Infrastrukturen in öffentlicher Hand, Prozess­
  Supplier“-Strategie abgesichert.
                                                                       anlagen, oder auch Militärtechnik. Souveränität bedeutet in
                                                                       diesem Kontext, über Investitionszyklen hinweg unabhän-
Betrieb
                                                                       gig von technischen Entwicklungszyklen entscheiden zu
  Der Betrieb einer technischen Einrichtung / technischen              können
  Infrastruktur erfordert umfangreiches Wissen über das
  Betriebsverhalten eines Gerätes / einer Infrastruktur. Der
  Anspruch besteht darin, durch souveränes Handeln den
  gewünschten Betriebszustand einer Infrastruktur / eines
  Netzes herzustellen, aufrecht zu erhalten und bei Störun-
  gen wiederherzustellen.

  Die Wartung erfordert ein tiefergehendes Verständnis der
  Komponenten und in aller Regel kennt nur der Hersteller
  alle Details und kann sehr tiefliegende Probleme beheben.
  Damit geht aber auch einher, dass der Hersteller Zugang
  zu sehr sensiblen operativen Daten bekommen kann.

  Souveräner Betrieb beinhaltet auch den Aspekt der Resi-
  lienz. Wie kann Infrastruktur so aufgebaut werden, dass
  im Störungsfall nicht die gesamte Infrastruktur lahmgelegt
  wird? Hiermit ist am Beispiel von Kommunikationsnetzen
  nicht nur gemeint, dass man Inhalte über zwei völlig un-
  terschiedliche Strecken routen kann, sondern dass für die

                                                                                                                    12 | 13
Sie können auch lesen