Technologische Souveränität: VDE-Positionspapier - Vorschlag einer Methodik und Handlungsempfehlungen
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhaltsverzeichnis Zusammenfassung��������������������������������������������������������������������������������������������������� 3 1. Warum bezieht der VDE Stellung?������������������������������������������������������������������������� 4 2. Was ist mit „technologischer Souveränität“ gemeint?���������������������������������������������� 5 3. Aspekte „technologischer Souveränität“����������������������������������������������������������������� 7 3.1. Dimension „Branchen“ ��������������������������������������������������������������������������������� 7 3.2. Dimension „Technologiefelder“����������������������������������������������������������������������� 7 3.3. Bewertung der Relevanz von Technologiefeldern��������������������������������������������� 9 3.4. Dimension „Anforderungen an Souveränität“������������������������������������������������� 11 4. Ausprägungen technologischer Souveränität ������������������������������������������������������� 14 4.1. Grade souveränen Handelns����������������������������������������������������������������������� 15 4.2. Beispielhafte Anwendung der Systematik����������������������������������������������������� 16 4.2.1. Beispiel 5G (Schlüsseltechnologie) ��������������������������������������������������� 16 4.2.2. Beispiel KI / Data Science (Technologiefeld)��������������������������������������� 21 5. Position der ITG������������������������������������������������������������������������������������������������� 26 5.1. Anforderungen zur Erreichung technologischer Souveränität ������������������������� 26 5.2. Maßnahmen zur Entwicklung technologischer Souveränität ��������������������������� 26 5.3. Technologische Souveränität im breiteren (politischen) Kontext����������������������� 28 6. Schlussfolgerungen������������������������������������������������������������������������������������������� 29 Literaturverzeichnis������������������������������������������������������������������������������������������������� 30 Anhang����������������������������������������������������������������������������������������������������������������� 31 Herausgeber: ITG Editor: Dr.Klaus Illgner Redaktionsteam: Prof. Roland Gabriel, Prof. Wolfgang Halang, Prof. Albert Heuberger, Dr. Klaus Illgner, Prof. Dorothea Kolossa, Prof. Sebastian Möller, Prof. Hans Schotten, Sigurd Schuster VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V. Stresemannallee 15 60596 Frankfurt am Main
Zusammenfassung Technologische Souveränität ist die Fähigkeit eines Staates oder einer Gesellschaft, politische und gesell- schaftliche Prioritäten umsetzen zu können, ohne dabei durch unzureichende oder fehlende Kontrolle über Technologien behindert zu werden. Sie ist von Autarkie einerseits und von Fremdbestimmung anderer- seits abzugrenzen. Klima- und Umweltschutz, Digitalisierung im Sinne der sozialen Marktwirtschaft und Datenschutz sind Ziele, deren Umsetzung von der Verfügbarkeit geeigneter Technologien abhängig sind. Die Bundeskanzlerin führt diesbezüglich am 11. September 2019 im Deutschen Bundestag als Beispiele für Technologien, in denen wir nur im europäischen Kontext wieder den Anschluss an die Weltspitze erreichen können, u. a. Mikroelektronik und Batteriezellenfertigung an. Ziel dieses Positionspapieres ist, das Konzept der technologischen Souveränität tiefer zu diskutieren, zu analysieren, welche Voraussetzungen für Erhalt oder (Wieder)-Erlangung technologischer Souveränität zu schaffen sind, und insbesondere für das zentrale Technologiefeld der Informations- und Kommunikations- technik (IKT) konkrete Empfehlungen zu formulieren. Technologiefelder sind nicht mit Branchen oder Anwendungen gleichzusetzen, da diese in sehr verschie- denen Anwendungen zum Einsatz kommen können. Dieses Papier betrachtet Technologiefelder als eine für die Beurteilung der technologischen Souveränität relevante Dimension. Zur Identifikation und Bewertung von Technologiefeldern werden Kriterien vorgeschlagen, die neben wirtschaftlichen auch gesellschaftliche und politische Aspekte umfassen. Ein wesentlicher Beitrag des Papiers liegt in der Bewertung technologischer Souveränität entlang einer gene- ralisierten Wertschöpfungskette, da sich die Anforderungen an die technologische Souveränität erheblich mit der innerhalb der Wertschöpfungskette wahrgenommenen Funktionen unterscheiden. Das Papier konkreti- siert, was „technologische Souveränität“ bedeutet, indem es entsprechende Anforderungen für die verschie- denen Stufen entlang der Wertschöpfungskette beschreibt. Es stellt sich heraus, dass die konkrete Ausge- staltung der Souveränitätsanforderungen vom Technologiefeld abhängt, es zugleich aber auch übergreifende Gemeinsamkeiten gibt. Zur Quantifizierbarkeit werden unterschiedliche Souveränitätsgrade vorgeschlagen. Die Methodik, Anforderungen an die technologische Souveränität entlang der Wertschöpfungskette zu erfas- sen, wird anhand des Technologiefeldes KI und der Schlüsseltechnologie 5G konkret vorgestellt. In der IKT brauchen wir eine ausgeprägte Befähigung zu souveränem Handeln, indem wir selbst über das technische Detailwissen verfügen, international relevante Forschung betreiben sowie eigene Infrastrukturen konzipie- ren, aufbauen und nutzen können. Da wir in der IKT die Komponenten überwiegend von internationalen Herstellern beziehen, müssen wir in der Lage sein, deren Vertrauenswürdigkeit selbst zu validieren und die Infrastrukturen umfassend selbst zu betreiben und zu warten. Wir brauchen Souveränität aber keine Autarkie, die es bei der Entwicklung von Technologien der ITK heute nicht mehr geben kann. Aus Sicht der ITG haben Förderung der Ausbildung und Stärkung der Forschung eine sehr starke Hebelwir- kung in der Gewährleistung technologischer Souveränität in aktuellen und zukünftig relevanten Technologie- feldern sowohl für die Wirtschaft (Entwicklung, Produktion, Nutzung) als auch für die Gesellschaft. Die ITG will mit diesem Positionspapier einen branchenübergreifenden Prozess mit definierten Kriterien an- stoßen, mit dem die relevanten Technologiefelder und die aktuell dahinterstehenden Schlüsseltechnologien identifiziert werden. Nur in interdisziplinärer Zusammenarbeit kann auf nationaler Ebene ein einheitliches Bild ermittelt werden, wo besondere Anstrengungen zum Erhalt bzw. zur (Wieder-)Erlangung technologischer Souveränität erforderlich sind und welche konkreten Anforderungen an die technologische Souveränität erwartet werden. Im Sinne des von der Bundeskanzlerin beschriebenen europäischen Kontextes sind die Anforderungen an die technologische Souveränität auch aus europäischer Perspektive zu bewerten. Vor dem Hintergrund der aktuellen weltpolitischen Lage braucht Europa technologische Souveränität, welcher Grad in welchem Technologiefelder zu erreichen ist, ist zu ermitteln. Wo für eine einzelne Volkswirtschaft ein gewünschter Souveränitätsgrad unrealisierbar ist, so kann dies im europäischen Kontext durchaus möglich sein. 2|3
1. Warum bezieht der VDE Stellung? Wir befinden uns inmitten einer gravierenden, substanziellen Umwälzung aller Lebensbereiche. Im Zuge der Digitalisierung Beispiel 1: Manipulation kritischer Infrastrukturen durchdringen die Informations- und Kommunikationstechni- ken (IKT) alle Lebensbereiche und verändern deren Funktio- Hackern ist es gelungen, sich in Stromversorgungs- nieren, die wirtschaftlichen Konstellationen und letztlich die netzte einzuloggen und diese zu infiltrieren (Wet16), gesellschaftlichen Strukturen. Wir können uns auf das, was (NCA18). Krankenhäuser mussten ihren Betrieb wir kennen, nicht mehr verlassen, da es so keinen Bestand wegen Ransomware einstellen. Persönliche Daten haben wird. von Personen des öffentlichen Lebens (Journalisten, Ausgelöst durch Cyberattacken, Spionage im Netz und die Politikern) wurden im Netz veröffentlicht. Dies sind Veröffentlichung vertraulicher Informationen findet vorwiegend nur ein paar Schlagzeilen, die verdeutlichen, dass unter den Begriffen „digitale Souveränität“ und „technolo- Infrastrukturen alles andere als sicher sind und es- gische Souveränität“ eine Debatte statt, wie Vertrauen in sentielle Infrastrukturen angegriffen werden können. IKT-Infrastrukturen erhalten oder hergestellt werden und wie wir unsere Handlungsfähigkeit erhalten bzw. wiederherstellen können. Die Diskussion offenbart, dass Sicherheit nur eine Facette ist. Fragen wie nach dem Zugang zu Technologien, Zugang Beispiel 2: Investitionszyklen versus technische zu Komponenten oder der Fähigkeit, selbst Infrastrukturkom- Entwicklungsgeschwindigkeit ponenten herstellen zu können, spannen einen weit größeren Bogen, der sich auch in der parallelen Diskussion wiederfin- Die öffentliche Hand (inkl. des Militärs), aber auch det, inwieweit Unternehmen von ausländischen Investoren Industriebranchen investieren in Infrastruktur und kontrolliert / übernommen werden dürfen. Die so verstandene betreiben diese über sehr lange Zeiträume (zum Teil „technologische Souveränität“ adressiert ganz grundsätzliche > 20 Jahre). Gerade Prozessanlagen laufen Jahr- wirtschaftspolitische Fragen. zehnte. Wie kann gewährleistet werden, dass auch nach Jahrzehnten noch Ersatzteile und Know-how Dieses Papier möchte einen Beitrag leisten, indem es die für Betrieb und Wartung einer Infrastruktur (Hardware verschiedenen Definitionen von „digitaler Souveränität“ und und Software) vorhanden sind? Zulieferer sind Stand „technologischer Souveränität“ in einer Art Landkarte zu- heute vorwiegend außereuropäische Unternehmen, sammenstellt, aus der deren Spannweite abgeleitet werden womit die Möglichkeiten zur Einflussnahme auf Pro- kann. Es zeigt sich, dass „digitale Souveränität“ und die darin duktlaufzeiten eher gering sind. enthaltenen Sicherheitsaspekte in einen größeren Rahmen eingebettet sind. Darüber hinaus gibt es verschiedene Grade technologischer Souveränität. Wie „souverän“ möchte wer sein? Die Spann- Beispiel 3 – 5G in der Industrie weite reicht vom Setzen auf die Kräfte des freien Marktes über das Erlassen (und Einfordern) von Regularien bis dahin, 5G ist als Kommunikationstechnik in der Industrie alles selbst herstellen und betreiben zu können (nationale z. B. für die Automatisierung von großem Interesse. Autarkie). Damit gehen hohe Anforderungen an die Zuver- Das Positionspapier wendet sich primär an das Fachpubli- lässigkeit und die Sicherheit einher. Eine Anlage kum und die Politik. Sein Ziel ist, die volkswirtschaftliche und darf nicht von außen manipulierbar sein (z. B. eine gesellschaftliche Bedeutung „technologischer Souveränität“ Produktionsanlage für chemische Stoffe) und Daten aufzuzeigen. Als Schlüsseltechnologie in allen Technologiefel- (selbst Steuerdaten) dürfen aus Wettbewerbs dern bildet die IKT hierbei den roten Faden. Letztlich geht es gründen nicht an Dritte gelangen. Für die Industrie darum, die Zukunftsfähigkeit unserer Volkswirtschaft und da- ist daher die vollständige Kontrolle der Infrastruktur mit unsere gesellschaftliche Basis zu gewährleisten. Es wird unabdingbar. Wie lässt sich aber gewährleisten, eine strukturierte systematische Analyse angeregt, die insbe- dass die Infrastruktur sicher, vertrauenswürdig und sondere systemische Aspekte ausleuchtet und bewertet. Die zuverlässig ist? Politik ist aufgefordert, alle Beteiligten zusammenzubringen, um ein gemeinsames Verständnis dessen auszuarbeiten, wer welchen Grad an Souveränität als sinnvoll erachtet und 1. Warum bezieht der VDE Stellung?
welcher Grad an Souveränität in welchen Technologiefel- dern aus wirtschaftlichen und politischen Gesichtspunkten Beispiel 4 – Banken (Keu18) erreicht werden muss. Gerade in gesellschaftlich relevanten Bereichen wie der Mobilität wird es politisch definierter Ori- Kapitalmärkte spielen eine zentrale Rolle für das entierungspunkte bedürfen. Auch sind die Sichtweisen der Funktionieren einer Volkswirtschaft. Die Kontrolle Beteiligten entlang einer generalisierten Wertschöpfungskette über den Geldfluss haben bislang die Banken. angefangen bei Bildung und Wissensmanagement über For- Mit den digitalen Plattformen verändern sich die schung, Produktion, Betrieb bis hin zur Nutzung und deren Geldströme und die Beteiligten, die die Geld- gesellschaftlichen Auswirkungen unterschiedlich. Daraus kön- ströme kontrollieren / steuern. Die dominanten nen dann konkrete Maßnahmen abgeleitet werden. Wichtig Player sind außer-europäische, privatwirtschaftliche ist, dass es nicht genügt, „technologische Souveränität“ und Technologieunternehmen. Damit sind nationale / oder „digitale Souveränität“ auf IKT-Sicherheit zu beschrän- Unternehmen (u. a. auch Banken) auf deren Wohl- ken. Technologische Souveränität betrifft IKT, Energietechnik, wollen angewiesen (vgl. Zugang zur NFC-Schnitt- Energieversorgung, Biotechnik / Bionik, Industrie und viele stelle von Apple für die Banken). Welchen Einfluss andere Bereiche. Letztlich sollte es für jedes Technologiefeld auf Regelungen haben wir noch? Wieviel Kontrolle eine Position geben. brauchen wir? 2. Was ist mit „technologischer Souveränität“ gemeint? Mit dem Begriff „Souveränität“ bezeichnet man gemeinhin die Den Begriff „digitale Souveränität“ definiert Wikipedia wie Unabhängigkeit eines Staates gegenüber dem Einfluss eines folgt: „Abgeleitet vom Begriff der Souveränität versteht man anderen Staates, aber auch das Recht, frei nach eigenem unter Digitaler Souveränität selbstbestimmtes Handeln unter Ermessen handeln zu können, sowie das selbstsichere vollständiger, eigener Kontrolle im Hinblick auf die Nutzung Auftreten einer Person. Ursprünglich aus dem Französischen digitaler Medien“, was an anderer Stelle als „mediale Souve- kommend umschreibt der Begriff auch die höchste Gewalt in ränität“ bezeichnet wird (Wik20). einem Staat (der König als Souverän). Der Begriff „technologische Souveränität“ taucht in Deutsch- Wesentliche Merkmale der „Souveränität“ sind also eigen- land erstmals 2011 im Zuge der Gründung des vom dama- ständiges und unabhängiges Handeln, das gerade auch ligen Innenminister Thomas de Maizière und vom damaligen die Befähigung zu eigenständigem Handeln einschließt. CEO der Deutschen Telekom René Obermann initiierten Souveränität umfasst nicht nur, nach eigenem Ermessen Arbeitskreises SIKT „Sicherheit in kritischen IKT-Anwendun- zu entscheiden, sondern auch letztlich die letzte (höchste / gen und IKT-Architekturen“ auf, der eine Strategie zur „nach- abschließende) Entscheidungsinstanz zu sein. Souveränität haltigen Sicherung der IKT-kritischen Anwendung“ entwickeln grenzt sich einerseits von Autarkie und andererseits von sollte (Bau15). Technologische Souveränität wurde anhand Fremdbestimmung ab. von fünf verschiedenen Anwendungsbereichen geprüft: Geheimschutz und hoheitliche IKT, Identity Management, Vor dem Hintergrund von Cyberangriffen gerade auch auf Intelligentes Fahrzeug, Smart Grid sowie Überwachung und kritische Infrastrukturen, dem Ausspähen von Bürgern Steuerung großtechnischer Anlagen (Bau15). Der Begriff durch massenhaftes Abgreifen und Auswerten von Daten „technologische Souveränität“ wird also überwiegend fokus- durch Geheimdienste und den Datensammlungen großer siert auf Sicherheitsaspekte verwendet. internationaler Konzerne wird über „digitale“ / IKT-Souve- ränität diskutiert. Viele Interessengruppen aus Wirtschaft, Das derzeit diskutierte mögliche Verbot von Huawei als Gesellschaft und Politik haben sich hierzu bereits geäußert 5G-Netzausrüster und die öffentliche Diskussion in Europa und Maßnahmen eingefordert (Bit15)(Mai15). So definiert und den USA verdeutlichen, wie bedeutsam Vertrauen in die auch der ZVEI (ZVEI15) „Digitale Souveränität“ als die Fähig- Systemhersteller kritischer Infrastrukturen ist. Es geht also keit, Vertrauenswürdigkeit, Integrität sowie Verfügbarkeit von nicht nur um Regularien, sondern auch um die Produktion Datenübertragung, -speicherung und -verarbeitung durch- der Komponenten der Kommunikationsinfrastruktur und den gängig kontrollieren zu können. dahinterliegenden, bis ins „Eingemachte“ gehenden Einblick in die zugehörigen Netzelemente. Der Übergang von „digitaler Hierbei werden allerdings verschiedene Begriffe zum Teil Souveränität“ zur umfassenderen „technologischen Souve- synonym bzw. für teilweise identische Aspekte benutzt. 4|5
ränität“ ist also fließend. In die Debatte um Huawei fließen wirtschaftspolitische Aspekte ein, wenn von „Wettbewerbs fähigkeit vertrauenswürdiger Hardware und Software“ und dem „Zurückgewinnen digitaler Souveränität“ gesprochen wird (Cle18). Technologische Souveränität Vertrauen Auch die Übernahme von Kuka durch chinesische Investoren zeigt beispielhaft, dass die Eingrenzung des Begriffs „techno- Zugang zu Digitale logische Souveränität“ auf IKT und IT-Sicherheit wohl zu kurz Rohstoffen IT- Souveränität greift. Weitere Technologiefelder, die für die Zukunfts- und Sicherheit Handlungsfähigkeit eines Staates / eines Wirtschaftsstandor- tes relevant, wenn nicht sogar existentiell sind, können z. B. Zugang zu Komponenten Daten- Biotechnik (Lebensmittelversorgung), Bionik, Energie (z. B. sicherheit Speicherung), Geodaten oder Pharmazie (Medikamente) sein. Eigentlich kann man „digitale Souveränität“ als einen Mediale Zugang zu Spezialfall „technologischer Souveränität“ einordnen, der Souveränität Wissen speziell den Umgang mit Daten und ihrer Verarbeitung sowie ihre Kommunikation adressiert. Insbesondere schließt digitale Souveränität auch das Individuum als Adressaten („mediale Souveränität“) ein. Überträgt man den Begriff „Souverän“ auf Technologien Abb. 1: Zusammenhang verschiedener Formen von Souveränität heißt „technologische Souveränität“ nichts anderes, als dass „man“ bezüglich einer Technologie eigenständig handeln und entscheiden kann, und vor allem, dass man die letzte Entscheidungsgewalt hat. Vor dem Hintergrund der engen internationalen Vernetzung Im Folgenden konzentriert sich das Positionspapier auf Tech- und Abhängigkeiten, angefangen von der Wissenschaft, nologien der IKT, die inzwischen als existenziell einzustufen über den Rohstoffhandel bis hin zu Produktion, wirft das die sind. Im Zuge der Digitalisierung beeinflusst die IKT letztlich Frage auf, inwieweit derartige technologische Souveränität alle Branchen und durchzieht zunehmend auch alle Bereiche überhaupt erreichbar ist, bzw. welche Ziele man mit techno- unseres Lebens. Zugleich stellt das Positionspapier immer logischer Souveränität eigentlich erreichen will. In welchen wieder auch Bezüge zu anderen Technologiefeldern her und Branchen und Technologiefeldern welcher Grad an technolo- diskutiert „technologische Souveränität“ in einem breiteren gischer Souveränität angestrebt wird bzw. sogar erforderlich Kontext. ist, hängt davon ab, wie umfassend man die Wertschöp- fungskette abdecken will und welche Rolle individuelle Prot- agonisten in der Wertschöpfungskette einnehmen. Letztlich bedarf es übergeordneter strategischer und politischer Entscheidungen. 2. Was ist mit „technologischer Souveränität“ gemeint?
3. Aspekte „technologischer Souveränität“ Um sich dem zu näheren, was der Begriff „technologische 3.1 Dimension „Branchen“ Souveränität“ umfassen könnte, bedarf es, mehrere Aspekte quasi als Dimensionen in Beziehung zueinander zu setzen (Abb. 2). Auch der Bitkom hat in seiner jüngsten Stellungnah- Unternehmen werden als einer Branche zugehörig benannt, me zur digitalen Souveränität verschiedene Dimensionen zur wenn diese weitgehend substituierbare Produkte und Dienst- Konkretisierung identifiziert (Bit19). leistungen herstellen (Eng00). Für die Branchenzuordnung Eine Dimension stellt die Technologie selbst, strukturiert in existieren verschiedene Einteilungen. So unterscheidet sich Technologiefelder dar. Die Definition eines „Technologie beispielsweise die Einteilung von Statista deutlich von der feldes“ erweist sich als nicht so einfach wie der Begriff Einteilung des BMWi (siehe Anhang B). Im Folgenden werden zunächst suggerieren mag. Die Schwierigkeit ergibt sich als eine Dimension der Bewertung die vom BMWi definierten aus der Abgrenzung zwischen Technologiefeld, Branche Branchen herangezogen. und Anwendungsfeld. Während bei einem Technologiefeld Der Begriff „Anwendungsfeld“ beschreibt Bereiche, in denen die Technologie als solche im Vordergrund steht, kann eine „etwas“, hier also eine bestimmte Technologie, Anwendung Technologie durchaus für sehr unterschiedliche Anwen- findet. Damit sind Branchen und Anwendungsfelder nicht not- dungen in verschiedenen Branchen eingesetzt werden. Die wendigerweise deckungsgleich, da z. B. die Bürokommunika- Technologien der IKT sind hier augenfällig. Die Branchen und tion als Anwendung der IT in vielen verschiedenen Branchen Anwendungen gehen daher als zweite Dimension in die Be- zum Einsatz kommt. Die IT ist somit zunächst einmal eine trachtung ein. Die dritte Dimension erfasst die Anforderungen Technologie und, wie noch ausgeführt werden wird, aber an Souveränität. Was man durch die Fähigkeit zu souveränem auch Teil eines Technologiefeldes. Zugleich wird die IT aber Handeln erreichen kann, hängt wesentlich davon ab, mit wel- auch als Teil der IKT als eigene Branche geführt. cher Aufgabenstellung man konfrontiert ist. Geht es um den Aufbau von Wissen, Ausbildung, die Fähigkeit zur Produktion Eine separate Strukturierung in Anwendungsfelder erscheint oder zum Betrieb, oder auch „nur“ um die Anwendung durch vor dem Hintergrund, dass Anwendungen ein Merkmal von den Endverbraucher? Daher wird die Bedeutung des Begriffs Branchen sind, nicht erforderlich (kein Erkenntnisgewinn), „Souveränität“ entlang einer generalisierten Wertschöpfungs- zumal im Gegensatz zu Anwendungsfeldern für Branchen um- kette konkretisiert. fangreiche Wirtschaftsdaten vorliegen, die wesentliche Kriterien bei der Beurteilung der wirtschaftlichen Relevanz darstellen. Im Folgenden werden die Begriffe der drei Dimension näher definiert. Für die die Erfassung von Technologiefeldern wird eine Systematik vorgeschlagen. Darauf aufbauend werden die drei Dimensionen in Beziehung zueinander gesetzt und 3.2 Dimension „Technologiefelder“ Kriterien zur Identifikation und Bewertung der für souveränes Handeln relevanten Technologiefelder vorgeschlagen. Die Anforderungen und die Ausgestaltung technologischer Souveränität soll in ausgewählten Technologiefeldern analy- siert und dargestellt werden. Für den Begriff „Technologie- feld“ existiert keine einheitliche, allgemeingültige Definition, Souveränitätsanforderungen in der Wertschöpfungskette wodurch sich in der Literatur unterschiedliche Einteilungen mit variierender Granularität finden (Mai15) (GK16) (CP00). Als erster Orientierungspunkt dient daher die Einteilung der OECD, nicht zuletzt da es sich um eine internationale norma- tive Referenz handelt (OEC07). Die inzwischen zwölf Jahre alte Einteilung ist mit den im weiteren Kontext der Elektrotech- nik relevanten Technologiefeldern sehr abstrakt: 1.2. . . Computer and information sciences 2.2. . . Electrical engineering, electronics engineering, information engineering 2.5. . . Materials engineering 2.6. . . Medical engineering Technologiefelder 2.10 . . Nano-technology Abb. 2: Betrachtete Dimensionen der Souveränität 5.8. . . Media and communications 6|7
Einen Anhaltspunkt zur Konkretisierung gibt die Weiter- Branchen orientieren. Daraus lassen sich auf relativ abstrakter entwicklung der Klassifikation von Technologie in Basis-, Ebene Technologiefelder ableiten, die zwar Ähnlichkeiten Zukunfts-, Schrittmacher-, Schlüssel- und Hochtechnologie zu Branchen und Anwendungen aufweisen, aber doch tech- (Zim07). Aktuell erscheinen daraus u. a. die folgenden nologisch „gedacht“ sind. Für eine technologische Bewertung Technologie(felder) relevant: erscheint diese Ebene jedoch als zu abstrakt. Optronik Letztlich entstehen technische Systeme dadurch, dass Optische Technologien bestimmte Funktionalitäten schrittweise zu immer komple- Laser xeren Systemen zusammengebaut werden, um bestimm- Elektronik te Aufgaben zu erfüllen. In diesem Papier bezeichnet der Mikroelektronik Begriff „Technologiefeld“ technische Systeme, die bestimmte … Kernfunktionen ausführen. Beispielsweise geht es in der IKT im Kern darum, Informationen zu transportieren, diese aufzu- Schon diese Auswahl zeigt eine sehr detaillierte Einteilung. bereiten, zu speichern und zu verarbeiten. Gesucht wird deshalb eine Einteilung, die zur Zuordnung von Technologien hinreichend konkret ist, aber dennoch die Zur Realisierung dieser Funktionalitäten eignen sich verschie- Anzahl der Technologiefelder überschaubar lässt. Auch sollen dene (Schlüssel-)Technologien. Während sich Kernfunktionen Technologiefelder eine längere zeitliche Konstanz aufweisen. über der Zeit nicht ändern (z. B. Datentransport), verändern sich die zur Realisierung genutzten Technologien über der Im Hinblick auf die Zielsetzung „Technologische Souveränität“ Zeit sehr wohl. Im Hinblick auf „technologische Souveränität“ wird der Ansatz verfolgt, Technologiefelder von Branchen geht es also darum, die zur Realisierung einer Funktion mit respektive Anwendungsbereichen zu trennen. In Abgrenzung den erforderlichen Leistungsdaten, Kosten etc. erforderli- hierzu stehen bei der Einordnung in Technologiefelder essen- chen aktuellen „Schlüsseltechnologien“ einsetzen zu können. zielle technische Funktionen und die zur Realisierung erfor- Schlüsseltechnologien werden hier als solche Technologien derlichen „Technologien“ im Vordergrund, die dann in vielen verstanden, mit denen wirtschaftlich relevante neue tech- auch sehr unterschiedlichen Anwendungen und Branchen nische Funktionalitäten möglich werden oder bestehende zum Einsatz kommen können. Das Diagramm in Abb. 3 soll technische Funktionen besonders wirtschaftlich realisiert diesen Zusammenhang visualisieren. Je nach Abstraktions- werden können. Im Sinne eines souveränen Handelns ist grad der Technologiefelder könnte der Begriff IKT sowohl eine damit nicht notwendigerweise eine revolutionäre Art und Branche als auch ein Technologiefeld benennen. Weise verbunden, die einen „Innovationsschub weit über die Was sind aber nun geeignete Kriterien, um ein Technologie- Grenzen eines einzelnen Wirtschaftsbereichs hinaus auslöst“ feld zu definieren und zu identifizieren? (Wik19a). Dieses Verständnis von Schlüsseltechnologie hat zur Folge, dass es auch von der Anwendung und Zielsetzung Als Startpunkt wurde die fachliche Untergliederung der abhängen kann, ob eine Technologie eine Schlüsseltechnolo- Fachgesellschaften GI, VDE und VDI herangezogen (siehe gie ist oder nicht. Anhang A), die sich inhaltlich eher an Technologien als an Abb. 3: Darstellung, in welchen Branchen Branchen / Anwendungen Technologiefelder eine erhebliche Rolle spielen Automobilbau Elektronik und Elektrotechnik Energieversorgung Maschinen- & Anlagenbau IKT Kommunikation IT/Computer Automation Mikroelektronik Technologie- (Informations- (Informations- (Roboter) (Leistungs- feld transport) verarbeitung) halbleiter) 3. Aspekte „technologischer Souveränität“
maschinelles Lernen kognitive Systeme Trainingsverfahren Künstliche Empfehlungs- / Intelligenz Expertensysteme Datenaggregation und -Speicherung Technologie- Systembereiche Schlüssel - Technologie- Systembereiche Datenanalyse Schlüssel - felder (Funktionen) Technologien felder (Funktionen) Technologien 5G Geschäftsmodelle 5G Kommunikation Schwarmkommunikation Handelsplattformen Kommunikation Identitätsmanagement Schwarmkommunikation optische Kommunikation optische Kommunikation Informations- und Quantencomputer Informations- und e-payment Quantencomputer Digitale Kommunikations- IT / Computer Kleinstcomputer (IoT) Kommunikations- Transaktionssysteme IT / Computer Authentifizierungsverfahren Kleinstcomputer (IoT) Plattformen technik (IKT) Höchstleistungscomputer technik (IKT) Höchstleistungscomputer autom. Sicherheitsanalysen Software autom. as a Service Sicherheitsanalysen Sicherheit Verschlüsselung Serviceplattformen Sicherheit Micro-Services Verschlüsselung Blockchain Blockchain mixed signal integration Kleinstkraftwerke mixed signal integration SoC Energieminimierung Erzeugung SoC Biokraftwerke Energieminimierung SiC / GaN smart SiC networks / GaN Mikroelektronik Leistungselektronik Energie Mikroelektronik Verteilung Leistungselektronik Prozessorarchitekturen Batterietechnik Prozessorarchitekturen Neuronale Netze TPU / GPU Architekturen Speicherung Neuronale Netze TPU /Gaskonversion GPU Architekturen automatische Verifikation digitaler Zwilling automatische Verifikation Entwicklung Virtualisierung Industrieautomation Entwicklung Virtualisierung Schwachstellenanalyse Mensch-Roboter-Interaktion Schwachstellenanalyse Robotik / autonome Software Simulation digitaler Zwilling Automation Software Simulation kognitive digitalerErkennung Zwilling Systeme Sprach-/Gesichts/Gestenerkennung Sensorik Sprach-/Gesichts/Gestenerkennung Mess- und MMI gedankliche Steuerung MMI gedankliche Steuerung Regelungstechnik deep learning deep learning Messtechnik maschinelles Lernen kognitive Systeme maschinelles Lernen Diagnostik kognitive Systeme Trainingsverfahren Trainingsverfahren Künstliche Empfehlungs- / Künstliche Empfehlungs- / OP-Technik Medizintechnik Behandlung Bio-Sensorik / -Aktuatoren Intelligenz Expertensysteme Intelligenz Expertensysteme Micro-Roboter (Blutbahn) Datenaggregation und -Speicherung Datenaggregation und -Speicherung Datenanalyse Datenanalyse Pflegetechnik Geschäftsmodelle Geschäftsmodelle Handelsplattformen Abb. 4: Identifizierte Technologiefelder, sowie relevanteIdentitätsmanagement Handelsplattformen Systembereiche innerhalb des jeweiligen Technologiefeldes. Identitätsmanagement Die aufgeführten Schlüsseltechnologien sind nur als Beispiele zu verstehen und beanspruchen keine vollständige und umfassende Erfassung aller Schlüsseltechnologien. e-payment e-payment Digitale Digitale Transaktionssysteme Authentifizierungsverfahren Transaktionssysteme Authentifizierungsverfahren Plattformen Plattformen Software as a Service Software as a Service Serviceplattformen Micro-Services Serviceplattformen Micro-Services Abb. 4 stellt exemplarisch aus Sicht der ITG relevante dieser speziellen Sensortechnik in Bezug auf souveränes Technologiefelder zusammen mit den Systembereichen Kleinstkraftwerke / Handeln gering. Kleinstkraftwerke Kernfunktionen dar. DieErzeugung darunter aufgeführtenBiokraftwerke Schlüssel- Erzeugung Biokraftwerke Es geht also nicht darum, Technologien um ihrer selbst willen technologien sind ebenfalls als beispielhaft zu verstehen. smart networks In smart networks souverän zu beherrschen, sondern Technologien wegen der Analyse Energie zeigt sich Verteilung auch, dass eine einzelne Schlüssel- Energie Verteilung wirtschaftlicher, gesellschaftlicher und politischer Relevanz technologie bzw. auch Schlüsselfunktionalität verschiedenen Batterietechnik souverän nutzen zu können. Batterietechnik Technologiefeldern zugeordnet Speicherung werden kann.Gaskonversion Speicherung Gaskonversion Um „relevante“ Technologiefelder zu identifizieren, sind ent- digitaler Zwilling sprechende Klassifikationskriterien erforderlich, digitalerdie Zwilling am Thema Industrieautomation Industrieautomation „Technologische Souveränität“ bzw. an deren Zielsetzung 3.3 Bewertung der RelevanzMensch-Roboter-Interaktion Robotik / autonome von ausgerichtet sind.Robotik Naturgemäß / autonome geht esMensch-Roboter-Interaktion oft vorrangig um den Automation kognitive Erkennung Automation kognitive Erkennung Technologiefeldern Systeme Erhalt der wirtschaftlichen SystemeLeistungsfähigkeit. Zugleich zeigt Sensorik die Diskussion zur digitalen Souveränität aberSensorik auch, dass Mess- und Mess- und Regelungstechnik SicherheitsaspekteRegelungstechnik eine wesentliche Rolle spielen sollten, wenn es um die Identifikation „relevanter“ Technologiefelder Wie bewertet man nun ein Technologiefeld hinsichtlich Messtechnik Messtechnik Diagnostik geht. Sicherheit meint hier nicht nur IT-Sicherheit, sondern Diagnostik seiner Relevanz im Hinblick auf „technologische Souveräni- auch funktionale Sicherheit und, viel weiter gefasst, letztlich tät“? Welche Schlüsseltechnologien muss man in welcher OP-Technik Auch sollten Fragen derOP-Technik nationale Sicherheit.Behandlung Versorgungs Medizintechnik Wertschöpfungstiefe Behandlung beherrschen, „souverän“ um/ -Aktuatoren Bio-Sensorik eine Medizintechnik Bio-Sensorik / -Aktuatoren Micro-Roboter (Blutbahn) sicherheit (inkl. Lebensmittel, Gesundheit), der Nachhaltigkeit Micro-Roboter (Blutbahn) bestimmte Funktion oder Anwendung in einer bestimmten (z. B. CO2-Neutralität, Umweltschutz) sowie relevante gesell- Branche realisieren zuPflegetechnik können? Beispielsweise könnte ein Pflegetechnik schaftliche Aspekte bei der Analyse von Technologiefeldern neuartiges Material einen extrem sensiblen taktilen Sensor aus der Perspektive „technologischer Souveränität“ nicht für Roboter ermöglichen. Hat man Anwendungen, die nur mit fehlen – also übergeordnete politische Zielsetzungen. Zur diesem Sensor realisierbar sind, so wäre die Fähigkeit zum Bewertung der Relevanz von Technologiefeldern unter dem souveränen Einsatz dieser Technologie anzustreben. Besteht Blickwinkel „technologischer Souveränität“ werden folgende hingegen nur an Anwendungen Bedarf, die mit konventio- Kriterien vorgeschlagen: nellen Greifern realisiert werden können, so ist die Relevanz 8|9
Abb. 5: Gesamtheitliche IST- Technologie- Bewertung von Technologiefeldern. felder Die dargestellte Bewertung ist exemplarisch ohne empirische Grundlage IKT KI Automation Energie Volkwirt- Zukunfts- Gesellschaft- Sicherheits- Nachhaltig- schaftlicher fähigkeit liche politisch keit Nutzen (€) Akzeptanz erforderlich Volkswirtschaftlicher Nutzen noch einfacher, Souveränität zu erlangen, als wenn eine Technologie entwickelt und im Markt etabliert ist. –– Aggregierte Wirtschaftsleistung der Branchen, für die das Technologiefeld relevant ist. Ein Technologiefeld Gesellschaftliche Akzeptanz wird nicht für die gesamte Wirtschaftsleistung verant- –– Eine Technologie, die keinerlei gesellschaftliche wortlich sein, sodass eine prozentuale Gewichtung Akzeptanz findet, ist unter Umständen unter volkswirt- denkbar ist, die sozusagen die „Hebelwirkung“ des schaftlichen Aspekten ungeeignet, bzw. erhöht die Technologiefeldes für die Branche abbildet. Gesamtkosten (z. B. Atomkraft). –– Die aktuelle Wachstumsrate des Umsatzes in einer Sicherheitspolitische Notwendigkeit Branche kann ein Anhaltspunkt sein, der jedoch nur bereits wirtschaftlich genutzte Technologiefelder erfasst. –– Innen- und / oder außenpolitische Relevanz unabhängig Die Zuordnung zu einem bestimmten Technologiefeld von Wirtschaft und Branche ist nur sehr bedingt möglich. –– Für eine Technologie kann aus Gesichtspunkten der –– Einfließen sollte auch, welche Lebensdauer man dem Sicherheit (Cyberangriffe, geheimdienstliche und / oder Technologiefeld aus heutiger Sicht zumisst. militärische Aspekte) die Notwendigkeit für souveräne Handlungsfähigkeit bestehen. Dies ist letztlich eine –– Potential für neue Geschäftsmodelle: Gerade im Zeital- politische Entscheidung. ter der Digitalisierung stellen neue, digitale Technologien nutzende Geschäftsmodelle etablierte Wertschöpfungs- –– Souveräne Handlungsfähigkeit in einem Technologiefeld ketten infrage bzw. ersetzen diese. Daher erscheint es kann aber auch relevant zur Gewährleistung der Versor- notwendig, Technologiefelder auch nach dem Disrupti- gung sein (Strom, Logistik, …). onspotential für neue (digitale) Geschäftsmodelle zu Nachhaltigkeit bewerten. Der Einstieg von Apple in Bezahldienste ist nur ein Beispiel dafür, wie die Finanzbrache von bran- –– Auch wenn dieser Aspekt nicht unmittelbar wirt- chenfremden Marktakteuren Konkurrenz erhält. schaftliche Aspekte adressiert, so sollte er heute aus Verantwortung vor der Umwelt immer berücksichtigt Zukunftsfähigkeit werden. Außerdem reduziert sparsamer, nachhaltiger –– Die Innovationsfähigkeit stellt die Basis für die zukünf- Umgang mit Ressourcen (inkl. Wiederverwertung) auch tige Wettbewerbsfähigkeit dar. Daher bietet sich als die Abhängigkeit von internationalen, zuweilen auch Kriterium das erwartete (geschätzte) Wirtschaftspoten monopolistischen, Lieferanten. tial an, das sich aus der Nutzung des Technologiefeldes in weiteren wirtschaftlich interessanten Anwendungs Abb. 5 veranschaulicht, wie die Relevanz eines Technologie- feldern entwickeln könnte. feldes aus der Bewertung entlang der vorstehenden Kriterien abgeleitet werden kann. Ein zunehmender Füllgrad eines –– Der Reifegrad einer Technologie („technological Harvey Balls zeigt eine wachsende Bedeutung eines Kriteri- readiness level“ (Wik19b)) hilft bei der Beurteilung des ums für ein Technologiefeld an. Beispielsweise ist aktuell der Zeitrahmens, bis eine Technologie wirtschaftlich er- volkswirtschaftliche Nutzen der IKT sehr hoch, allerdings ist folgreich eingesetzt werden kann. In einem sehr frühen derzeit unsere Fähigkeit die zukünftige Entwicklung der IKT Stadium der Technologieentwicklung ist es zumeist international maßgeblich zu gestalten nur sehr beschränkt. 3. Aspekte „technologischer Souveränität“
Dargestellt ist eine Betrachtung des IST-Zustandes, genauso Betrachtet man die Wertschöpfungskette, so haben die gut lässt sich mit diesem Ansatz auch ein gewünschter End- Beteiligten je nach Stufe in der Wertschöpfungskette sehr zustand (Soll) darstellen. Es sei explizit darauf hingewiesen, unterschiedliche Anforderungen an den Zugang und den dass die hier dargestellte Bewertung rein exemplarischen Umgang mit Technologien. Hinzu kommt, dass Marktteilneh- Charakter hat, da sie auf keiner empirischen Analyse basiert. mer je nach Rolle und Aufgabenstellung die Anforderungen an technologische Souveränität für einzelne Abschnitte der Ein wesentlicher Aspekt lässt sich aus dieser Zusammen- Wertschöpfungskette unterschiedlich bewerten. So wird in stellung nicht erkennen: Die Bedeutung und die Fähigkeit, in der Kommunikationstechnik ein Netzbetreiber andere Vor- komplexen Systemen zu denken, diese zu konzipieren, zu stellungen haben als ein Netzausrüster oder der Nutzer. Als bauen und zu betreiben. für die Souveränität relevante Rollen von Marktteilnehmern „Die Erfolgsgeschichte weiter Teile der deutschen System werden in einem einfachen Modell berücksichtigt: industrie hing und hängt von der Kompetenz der deutschen Kunde / Endverbraucher Zulieferindustrie bei Entwurf und Fertigung kundenspezifischer Betreiber / Dienstanbieter / Händler Mikro- und Nanoelektronik ab. Die darauf aufbauende Kombi- Hersteller nation von Hardware und Software ermöglicht Alleinstellungs- Forschung / Ausbildung merkmale und Premiumvorteile.“ (MR15) Da sich diese Rollen gut den Stufen der verallgemeinerten Auch anhand der IKT lässt sich das verdeutlichen. Um die Wertschöpfungskette zuordnen lassen, werden die Rollen IKT in anderen Branchen zielgerichtet einsetzen zu können, von Marktteilnehmern bei der Betrachtung der Anforderungen bedarf es detaillierter Kenntnisse der spezifischen Anforde- an die technologische Souveränität nicht separat betrachtet, rungen und des Kontextes (Domain-Wissen). Beispielsweise vielmehr wird eine Stufe der Wertschöpfungskette primär entstehen in der Energiewirtschaft im Übergang von großen unter dem Blickwinkel der zugeordneten Rolle betrach- zentralen Kraftwerken zu sehr vielen Kleinkraftwerken (Wind tet. Übergreifend nehmen auch Gesellschaft und Politik räder, Solaranlagen, Biomasse, …) neue Anforderungen an als Gesetzgeber und Regulierer eigene Rollen ein. Deren die Kommunikation zwischen sehr, sehr vielen Netzelemen- Anforderungen fließen in die Bewertung der Relevanz eines ten (Generator, Verteilung, Verbraucher). Zukunftsträchtige Technologiefeldes ein. Lösungen können letztlich nur durch das Zusammenbringen des Domain-Wissens aus der Energiewirtschaft und der IKT Im Folgenden werden die Anforderungen und möglichen entwickelt werden. Erwartungen an eine „souveräne Handlungsfähigkeit“ entlang der Wertschöpfungskette analysiert. Auch in der Entwicklung der Industrieautomation (Industrie 4.0) fließt Domain-Wissen sehr unterschiedlicher Technologie Wissensmanagement, Ausbildung, Weiterbildung felder und Fachdisziplinen zusammen, u. a. klassisches Produktionswissen, IKT, KI und Mikroelektronik. Das immer Um überhaupt Zugang zu einer Technologie haben zu wichtiger werdende interdisziplinäre Zusammenspiel über können, ist das Wissen um die Technologie selbst erfor- Technologiefeldgrenzen hinweg kann aber nur erfolgreich derlich. Es geht um den Zugang zu Informationen, Wissen, sein, wenn in allen beteiligten Technologiefeldern ausreichen- Datenbanken, Publikationen, aber auch um den Zugang de Souveränität vorhanden ist. zu internationalen Expertengruppen zum Gedankenaus- tausch. Es braucht Lehrer, die die Informationen aufberei- ten und vermitteln können. Schließlich geht es nicht nur um das Erarbeiten neuen Wissens, sondern im Hinblick 3.4 Dimension „Anforderungen an auf Einsatz und Nutzung einer Technologie auch um den Souveränität“ Betrieb mit ihr realisierter Systeme und damit um Aus- und Weiterbildung. Vor dem Hintergrund, dass Technologien zum Teil sehr lange in Betrieb sein können, muss auch langfristig Zugang zu Wissen vorhanden sein, u. U. länger Was bedeutet „souveränes Handeln“ konkret im Hinblick auf als ein Produkt vermarktet wird. Technologien? Ein produzierendes Unternehmen hat ganz andere Anforderungen an souveräne Handlungsfähigkeit als Unabhängig davon, wer welche Aufgaben entlang der ein Netzbetreiber oder der Endverbraucher, oder auch der Wertschöpfungskette tatsächlich wahrnimmt, z. B. auch Staat mit seinen Institutionen und seiner Verantwortung für ausländische Lieferanten, ist „vor Ort“ – also im Land den gesellschaftlichen Zusammenhalt. Daher bietet es sich selbst – ausreichend Expertise unabdingbar, damit man an, Anforderungen an „souveränes Handeln“ entlang einer die Qualität der „Lieferung“ zumindest validieren und ein- verallgemeinerten Wertschöpfungskette zu gliedern. ordnen kann. Wissensaufbau / Produkt- Forschung Produktion Betrieb Nutzung Erneuerung Ausbildung entwicklung Abb. 6: Generalisierte Wertschöpfungskette 10 | 11
Wissensmanagement ist eine Grundvoraussetzung, um nik) umfasst, sondern auch viele andere Fachbereiche. Je in einem Technologiefeld agieren zu können. Jegliche komplexer ein Produkt ist, z. B. ein Auto, umso vielfältiger Form von Souveränität unabhängig vom Technologiefeld sind die relevanten Technologiefelder. erfordert also immer selbstbestimmten und eigenständig Die Grade möglicher Souveränität sind hier größer. So gestaltbaren Wissensaufbau und Wissensvermittlung. kann man sich auf Systemintegration fokussieren, indem Eine Besonderheit der IKT ist, dass auch eine kontinuier- ein Großteil der Komponenten von Dritten entwickelt und liche Vermittlung aktuellen Wissens an jeden Bürger statt- zugeliefert wird, wie es z. B. heute in der Automobilbran- finden muss. In dem Umfang, wie jeder Bürger zwingend che üblich ist. Genauso kann man die Strategie einer mit Informations- und Kommunikationstechniken umgehen hohen Wertschöpfungstiefe verfolgen, möglichst das muss, z. B. bei der Nutzung des Internets, zunehmend gesamte Produkt selbst herzustellen, womit das Unterneh- auch im Zusammenhang mit öffentlicher Verwaltung, muss men an Souveränität, also an selbstbestimmtem Handeln hier auch Weiterbildung und Sensibilisierung bezüglich gewinnt. So baut Bosch in Dresden eine eigene Chip IT-Sicherheit und Datenschutz stattfinden. Die Souveränität fabrik, um „die Schlüsseltechnologie in eigenen Händen zu im Wissensmanagement stellt somit eine Grundvoraus- halten …“ (Dew17). Zugleich nehmen die Anforderungen setzung dar, um dem Bürger souveränen Umgang mit der an die Produktentwicklung zu. Es braucht eine gewisse Digitalisierung zu ermöglichen. „Souveränität“ in vielen Technologiefeldern, um ein Produkt erfolgreich entwickeln zu können. Forschung Als aktuelles Beispiel eignet sich die Batterieentwicklung, Zusätzlich zu den vorstehenden Ausführungen zum Wis- die man als Schlüsseltechnologie für die Elektromobili- sensaufbau lebt die Forschung von Forschungsprojekten, tät betrachten kann. Ohne ausreichende Expertise und in denen neue Erkenntnisse theoretisch und experimen- Zugang zu dieser Technologie ist die Entwicklung wettbe- tell gewonnen werden. Der Zugang zu internationalen werbsfähiger Elektroautos, aber auch anderen Anwendun- Expertengruppen und auch die enge Zusammenarbeit gen, die von effizienten Batterien profitieren könnten, nur in internationalen Teams ist unverzichtbarer Bestandteil. sehr eingeschränkt möglich. Die experimentelle Seite erfordert Zugang zu Hochtech- Neben der Entwicklung der Hardware ist kaum mehr ein nologie aus unterschiedlichsten Bereichen, u. a. in Form System ohne Software zu finden. Doch die Software- von Mess- und Produktionseinrichtungen und auch Stacks sind heute sehr umfangreich und bestehen aus Materialien / Rohstoffen. Der Zugang zu Software und vielen Bibliotheken unterschiedlichsten Ursprungs. Es Algorithmen gehört ebenso dazu, wobei gerade in der ist kaum mehr möglich, alle Software-Ebenen selbst zu Forschungs-Community der Gedanke des „open source“ entwickeln, zumindest ist das unter marktwirtschaftlichen und frei verfügbare Publikationen fest verankert ist. Gesichtspunkten kaum realisierbar. Und auch in der Souveränität im Forschungsumfeld bedeutet also vor allem Software-Entwicklung sind umfangreiche Entwicklungs- den politischen Willen, bestimmte Themengebiete an Uni- werkzeuge erforderlich. Souveräne Handlungsfähigkeit versitäten und Hochschulen zu verankern und Forschung bedeutet hier Zugang zu den entsprechenden Entwick- zu diesen Themen zu fördern. lungswerkzeugen und Software-Bibliotheken, aber auch mit den Werkzeugen und den Methoden der Software- In der IKT spielt die internationale Standardisierung eine Entwicklung vertraute Experten. Gerade weil Software zentrale Rolle. Das Durchsetzen eigener Anforderungen, zu einer essentiellen Komponente moderner Systeme z. B. wie Prozesse zum Datenmanagement abgebildet geworden ist, erfordern die mit der Software einhergehen- werden, setzt fundierte Forschungsarbeiten voraus, um die den Sicherheitsanforderungen hohe Aufmerksamkeit. Ein Basis für international akzeptierbare technische Vorschläge hohes Maß an Souveränität in der Software-Entwicklung zu schaffen. Wer sich nicht selbst in der Standardisierung stärkt die Gewährleistung von Sicherheitsanforderungen. engagiert, muss mit den von anderen darin festgeschrie- benen technischen Verfahrensweisen leben. Souveräne Produktion Forschung und umfassende aktive Beteiligung in der in- ternationalen Standardisierung sind Eckpfeiler dafür, dass Für die Herstellung eines Produktes ist der Zugang zu spätere Produkte bestimmte Eigenschaften aufweisen – Produktionsmaschinen, Materialien und Komponenten oder eben auch nicht. erforderlich. Zur Qualitätssicherung sind zum Teil umfang- reiche Prüfeinrichtungen, Maschinen und ggf. auch wei- Produktentwicklung tere Materialien notwendig. Zu berücksichtigen ist auch, dass ohne eine ausgereifte Logistik heute kaum mehr In der Entwicklung geht es vor allem darum, ein Produkt zu erfolgreich produziert werden kann. Schließlich müssen konzipieren, als Prototyp zu realisieren, auszutesten und auch entsprechend qualifizierte Mitarbeiter verfügbar sein. zu optimieren. Bereits in der Entwicklungsphase fließen die Gerade bei komplexeren Produkten beschränken sich die Anforderungen aus der Produktion ein, z. B. erforderliche Anforderungen an Infrastruktur, Material und Wissen nicht Materialen, Herstellbarkeit auf verfügbaren Maschinen, auf ein Technologiefeld. Verfügbarkeit von Komponenten. Um ein marktfähiges Pro- dukt entwickeln zu können, bedarf es umfassender und Zu berücksichtigen ist auch, dass in machen Bereichen vielfältiger technischer Expertise, aber auch praktischer Er- die technischen Anforderungen so hoch sind, beispiels- fahrung, die nicht nur das Kerngebiet (z. B. Netzwerktech- weise in der Chipfertigung oder in der Fertigung von 3. Aspekte „technologischer Souveränität“
räzisionsoptiken, dass es weltweit nur sehr wenige P alternative Kommunikationsstrecke andere Übertragungs- Lieferanten für die Produktions- und Prüfmaschinen gibt. technologien zum Einsatz kommen. Somit erscheint das Erreichen umfassender „technologi- Ein weiterer Aspekt des Betriebes von Systemen ist die scher Souveränität“ (nationale Autarkie) bezogen auf die Rückkopplung in die Entwicklung: Fließen Erfahrungen Produktion eines komplexeren Produktes nicht oder nur aus dem Betrieb in die Weiterentwicklung von Produkten sehr schwer erreichbar. Bezogen auf die IKT ist immer bzw. in die Konzeption der Nachfolgegenerationen ein, so wieder davon zu lesen, dass man in der Lage sein sollte, lassen sich sehr viel bessere Produkte bauen. Kernkomponenten der Kommunikationsinfrastruktur selbst Im Bereich staatlichen Handelns gelten für den Betrieb herstellen zu können. Die Konsequenzen sind weitrei- technischer Systeme oftmals besondere Anforderungen, chend, da ja nicht nur der Router oder die Basisstation zu- wie sie mit hoheitlichen Aufgaben oder der Gewährleistung sammengebaut werden müssen, sondern diese aus vielen innerer und äußerer Sicherheit einhergehen. Komponenten, insbesondere Chips besteht. Souveränität in der Produktion des Routers würde somit auch Souverä- Nutzung nität in der Chipfertigung, inklusive der Fertigungsmaschi- nen und der Prüfeinrichtungen umfassen. Neben diesen Zunächst müssen alle Bürger über eine gewisse Souve- technologischen Fragen sprechen bei vielen Produkten ränität im Umgang mit digitalen Infrastrukturen und Daten auch die hohe Komplexität und der damit erforderliche verfügen. Dies setzt entsprechende Kenntnisse voraus. Entwicklungsaufwand und resultierend der wirtschaftliche Als Bürger besteht ferner ein hohes Interesse daran, was Zwang zur Nutzung von Skaleneffekten gegen die Sinnhaf- wo mit den persönlichen Daten passiert. tigkeit nationaler Autarkie. Auf Seiten professioneller Nutzung kann souveräne Hand- Welcher Grad an Souveränität, an selbstbestimmtem lungsfähigkeit erforderlich sein. Diese unterscheidet sich Handeln und Entscheiden, ist bei der Produktion von Pro- aber deutlich je nach Bedarfsträger. In der Wirtschaft gibt dukten / Geräten sinnvoll und möglich? Da man nicht um es eine große und von der jeweiligen Geschäftstätigkeit Kooperationen und Zulieferungen ausländischer Unterneh- abhängige Spannbreite. Die öffentliche Hand, insbeson- men umhinkommt, steht unmittelbar die Frage im Raum, dere Sicherheitsbehörden, haben ein vitales Interesse an wie man nicht nur die Zuverlässigkeit (Qualitätssicherung hoch-sicherer Datenkommunikation. IT-Geräte müssen ist ein etablierter Prozessschritt), sondern gerade, wenn ebenfalls absolut sicher betrieben werden können. Im Ver- IKT involviert ist, sofort auch die Vertrauenswürdigkeit verifi- teidigungsbereich ist weitgehende Autarkie z. B. in Bezug zieren kann. Die Diskussion um die Vertrauenswürdigkeit auf die Kommunikation erforderlich. von Huawei bei der Ausrüstung von 5G-Netzen zeigt, wie sensibel dieser Aspekt ist. Der Austausch der IT-Hardware Erneuerung in staatlichen Organisationen in China durch nationale Schließlich entsprechen in manchen Anwendungsberei- Produkte bis 2022 (Han19) zeigt, dass Souveränität über chen die Investitionszyklen nicht den technischen Entwick- die eigene Infrastruktur auch für andere Volkswirtschaften lungszyklen. Anlagen werden wesentlich länger betrieben eine sehr hohe Bedeutung hat. Die Verfügbarkeit wird als technischer Support vom Hersteller bereitgestellt wird. bereits heute bis zu einem gewissen Grad über die „Dual Beispiele sind Infrastrukturen in öffentlicher Hand, Prozess Supplier“-Strategie abgesichert. anlagen, oder auch Militärtechnik. Souveränität bedeutet in diesem Kontext, über Investitionszyklen hinweg unabhän- Betrieb gig von technischen Entwicklungszyklen entscheiden zu Der Betrieb einer technischen Einrichtung / technischen können Infrastruktur erfordert umfangreiches Wissen über das Betriebsverhalten eines Gerätes / einer Infrastruktur. Der Anspruch besteht darin, durch souveränes Handeln den gewünschten Betriebszustand einer Infrastruktur / eines Netzes herzustellen, aufrecht zu erhalten und bei Störun- gen wiederherzustellen. Die Wartung erfordert ein tiefergehendes Verständnis der Komponenten und in aller Regel kennt nur der Hersteller alle Details und kann sehr tiefliegende Probleme beheben. Damit geht aber auch einher, dass der Hersteller Zugang zu sehr sensiblen operativen Daten bekommen kann. Souveräner Betrieb beinhaltet auch den Aspekt der Resi- lienz. Wie kann Infrastruktur so aufgebaut werden, dass im Störungsfall nicht die gesamte Infrastruktur lahmgelegt wird? Hiermit ist am Beispiel von Kommunikationsnetzen nicht nur gemeint, dass man Inhalte über zwei völlig un- terschiedliche Strecken routen kann, sondern dass für die 12 | 13
Sie können auch lesen