Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER

Die Seite wird erstellt Daniel Scheffler
 
WEITER LESEN
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
ERGEBNISPAPIER

Industrial Security und die Entwicklung
von KI-Anwendungen in der Edge
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
Impressum

Herausgeber
Bundesministerium für Wirtschaft und Energie (BMWi)
Öffentlichkeitsarbeit
11019 Berlin
www.bmwi.de

Redaktionelle Verantwortung
Plattform Industrie 4.0
Bülowstraße 78
10783 Berlin

Stand
Juli 2021

Diese Broschüre wird ausschließlich als Download angeboten.

Gestaltung
PRpetuum GmbH, 80801 München

Bildnachweis
Infinite Lux/Westend61 / Adobe Stock / Titel, S. 10
xiaoliangge / Adobe Stock, ihor lishchyshyn / iStock / S. 5
D3Damon / iStock / S. 13
da-kuk / iStock / S. 16
Thomas Söllner / Adobe Stock / S. 23

Zentraler Bestellservice für Publikationen
der Bundesregierung:
E-Mail: publikationen@bundesregierung.de
Telefon: 030 182722721
Bestellfax: 030 18102722721

Diese Publikation wird vom Bundesministerium für Wirtschaft und Energie
im Rahmen der Öffentlichkeitsarbeit herausgegeben. Die Publikation wird
kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf nicht zur
Wahlwerbung politischer Parteien oder Gruppen eingesetzt werden.
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
2

Inhaltsverzeichnis

1                   Einleitung: Status und Trend der industriellen Anwendung von KI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2                   Strukturelle Veränderungen des industriellen KI-Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
                    2.1 KI in der Edge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
                    2.2 KI in der Cloud  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
                    2.3 Globaler KI-Markt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3                   Typische Anwendungen von KI in der Industrie  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

4                   Sicherheitsaspekte für Industrie 4.0-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
                    4.1 Relevanz von Sicherheitsanforderungen an die KI in der Industrie 4.0  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
                    4.2	Anwendung bekannter IT-Security-Vertrauensmodelle und -Präventions­methoden
                         auf Industrie 4.0-KI-Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
                    4.3 Interoperabilität auf organisationstechnischer Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
                    4.4 Berücksichtigung von Anforderungen an Industrie 4.0-Security-Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

5KI im Kontext von Sicherheitsthemen der Industrie 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
 5.1 Diskussion der Industrie 4.0-Sicherheitsthemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
		5.1.1 Die I40-Wertschöpfungskette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
		5.1.2 Sichere digitale Identitäten  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
		5.1.3 Sichere Kommunikation  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
		5.1.4 Vertrauensinfrastruktur/Vertrauensprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
		5.1.5 Attributbasierte Zugriffssteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
		5.1.6 Collaborative Condition Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
		5.1.7 Die Verwaltungsschale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
		5.1.8 GAIA-X/Cloud Services/Edge-Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

6                   Zusammenfassung und Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
3

1 E
   inleitung: Status und Trend der
  industriellen Anwendung von KI
Der Einsatz von KI in Produktions- und Verwaltungs-                   Vorteile bei Aktualisierung, Pflege und extremem applika-
anwendungen der Industrie wird vorwiegend durch das                   tionsspezifischem Bedarf an Rechen- und Speicherressour-
Streben nach Steigerung der Produktivität und Einfüh-                 cen sinnvoll.
rung neuer Leistungsmerkmale getrieben. KI-Systeme
erweitern Dienstleistungen und Analysetätigkeiten an der              Der produktive Einsatz der KI findet voraussichtlich lang-
Kundenschnittstelle, leisten Beiträge zu sensorgesteuerter            fristig hauptsächlich in der Edge statt. So entstehen neben
Automatisierung der Produktion und bilden die Basis für               allen positiven Eigenschaften gewissermaßen als Trade-off-
neue Produktfähigkeiten und deren Umsetzung in neuen                  Effekt erhebliche Potenziale an Sicherheitsrisiken durch
Geschäftsmodellen. Neue KI-basierte Verfahren reduzieren              Fremdüberwachung und Spionage. Andererseits wird
den Personaleinsatz in Routinetätigkeiten und substituie-             durch die Verlagerung komplexer Aufgaben in die Edge die
ren kostenaufwendige Analogtechnik durch preiswertere,                Außenkommunikation neu strukturiert. Es entstehen neue
vergleichsweise einfache digitale Sensortechnologie. Das              Methoden und Möglichkeiten, Privatheit und Geheim-
vorliegende Papier fokussiert auf Neuronale Netze. Weitere            haltung zu stärken. Beispielsweise kann die permanente
Ansätze, die KI unterstützen können (Clustering, Kombina-             Kommunikation auf Maschinenebene durch regelmäßige
torik etc.), werden in diesem Papier nicht behandelt.                 Lieferungen von Berichten durch Edge-Devices in einem
                                                                      sicherheitsoptimierten Format abgelöst werden, in dem
Mit dem flächendeckenden Vordringen der KI in ehemals                 nur solche Informationen enthalten sind, die der jewei-
durch Menschen und analoge Technik geprägte Tätigkeits­               lige Dienstleister zu Erfüllung seiner Aufgaben tatsächlich
profile entstehen neue Sicherheitsrisiken. Eine Ursache               benötigt. Etwaigem Spionageverdacht kann so entgegenge-
dafür liegt in der weiterhin schnell abnehmenden Erklär-              wirkt werden.
barkeit der Ergebnisse fortgeschrittener Neuronaler Netze.
Dieses Thema wird am Ende dieser Einleitung kurz                      Nach dieser Einleitung werden in Kapitel 1 des vorliegen-
beleuchtet.                                                           den Papiers zusammenfassend die heute typischen Anwen-
                                                                      dungen des ML in der Industrie sowie deren Vordringen
Seit 2018 hat darüber hinaus eine technische Revolution               und Verdrängung früherer Alternativen beschrieben. Dabei
im Bereich des Machine Learning (ML) begonnen, in der                 wird auch die aktuelle Risikolage skizziert, die in solchen
die Einsatzbereiche von Cloud und Edge neu definiert                  Anwendungen durch missbräuchlichen Einsatz von KI für
werden: Während in der frühen Phase des Einsatzes von                 Angriffszwecke entsteht. Auf Grundlage der zuvor beschrie-
ML sowohl für die Erstellung (Datenakquisition, Daten-                benen Entwicklungen werden in Kapitel 2 die strukturellen
auswertung, Training) als auch den operativen Einsatz des             Veränderungen des industriellen KI-Einsatzes rekapituliert.
fertigen Erkennungssystems (Inferenz) erhebliche Rechen-              Kapitel 3 gibt einen Überblick über ausgewählte Klassen
ressourcen (normalerweise auf einem umfangreichen                     industrieller Prozesse, in denen KI heute konkrete Unter-
Serverpool in einem Cloud-RZ) nötig waren, beschränkt                 stützung bieten kann, und stellt Auswahlkriterien für KI-
sich dies heute im Wesentlichen auf das Training, des-                Methoden vor. Kapitel 4 leitet über auf besondere Sicher-
sen Effizienz durch skalierende Netzarchitekturen und                 heitsaspekte von Industrie 4.0-Anwendungsfällen. Kapitel 5
Aspekte des AutoML™ 1 sowie Transfer- und Multitask-                  liefert eine Zusammenstellung der aktuellen Möglichkeiten,
Learning dramatisch erhöht wird. Dagegen wird mit neuen               die für Industrie 4.0 wichtigen Sicherheitsthemen durch KI
Technologien wie Quantisierung [1], Flatbuffer-Format-                zu unterstützen. Dabei werden die Potenziale der KI-Unter-
Zugriffs-Technologie [2] und Edge-Beschleunigern (Gra-                stützung in den grundlegenden als auch in den aktuell neu
phics-Processing Unit (GPU), „Tensor-Processing-Unit“                 entstandenen Bereichen erörtert. In dieser Diskussion wird
(TPU), „Intelligence-Processing-Unit“ (IPU) u. ä.) in kosten-         auch auf voraussichtlich zu erwartende Chancen und Risi-
günstigen, dezentral lokal betriebenen Edge-Devices Infe-             ken durch die Verlagerung der produktiven KI-Anwendung
renz-Performance erreicht, die schon wegen heutiger und               an die Edge innerhalb der Unternehmensgrenzen hinge-
realistisch absehbarer Netzlatenz zentralen Instanzen ver-            wiesen. Grundlegende Handlungsempfehlungen liefert
schlossen ist. Inferenz, der praktische Einsatz des fertig trai-      das Kapitel 6 zusammen mit einer abschließenden Fazit-
nierten Systems, ist in der Cloud nur noch im Hinblick auf            Betrachtung.

1   Kostenpflichtige Software zur Optimierung des Trainings von KI.
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
4         1 E I N L E I T U N G : S TAT U S U N D T R E N D D E R I N D U S T R I E L L E N A N W E N D U N G V O N K I

Mit dem vorliegenden Dokument sollen einerseits Domä-                         eine KI jedoch auch Dinge erkennen, für die der Mensch
nenexperten in die Lage versetzt werden, die Eignung von                      keine Erklärungsmuster mehr hat, so dass dieser Anspruch
KI-Technik für ihren jeweiligen Anwendungsbereich bes-                        zunehmend schwieriger zu erfüllen sein wird. In Referenz
ser einzuschätzen. Andererseits richtet sich das vorliegende                  [7] wird beispielsweise über ein KI-basiertes Netzhaut-Bild-
Dokument an industrielle Anwender von KI-basierten                            auswertungsverfahren berichtet, welches es unter anderem
Systemen und Entwickler von KI-Algorithmen, die über                          erlaubt, Geschlecht, Krankheiten und Lebensgewohnheiten
Grundlagenwissen in den Methoden der Künstlichen Intel-                       eines Menschen zu erkennen (sog. Opportunistisches Ler-
ligenz verfügen sollten.                                                      nen). Die Erkennung einiger dieser Attribute ist (zumindest
                                                                              bislang) für den Menschen nicht erklärbar, es war zuvor
Weitere Arbeiten zur industriellen Anwendung dieser tech-                     wissenschaftlich nicht bekannt, dass bestimmte Daten
nologischen Entwicklung sind unter anderem im Zentral­                        überhaupt in sichtbaren Merkmalen der Netzhaut enthal-
verband der Elektroindustrie (ZVEI) entstanden [3]. Im                        ten sind.
Laufe seines Entstehens ist das Dokument kontinuierlich
sowohl in technischer Hinsicht als auch bezüglich wichti-                     Bessere Erklärbarkeit von Ergebnissen erhält man bei
ger politischer Aussagen und Maßnahmen aktualisiert wor-                      Verwendung älterer KI-Methoden wie etwa mit Support-
den. Das Abschlussdatum ist der 1.7.2021.                                     Vector-­Machines (SVM) – eine Kernel-basierte Familie von
                                                                              Machine-Learning-Methoden. Allerdings erzielt man hier-
Nicht-Erklärbarkeit von KI-Entscheidungen                                     mit üblicherweise eine signifikant niedrigere Erkennungs-
                                                                              rate im Vergleich zu Neuronalen Netzen.
Eine Schwierigkeit, die bei KI-behafteten Entscheidungen
und Bewertungen auftritt, ist die Nicht-Erklärbarkeit [4] des                 Einige Bestrebungen, bessere Erklärbarkeit von auf Neuro-
Ergebnisses der KI-Anwendung. Es wird häufig nach Erklä-                      nalen Netzen basierender KI zu erzielen, gehen dahin, die
rungen gesucht, wenn die KI ein Ergebnis liefert, welches                     Verschachtelungstiefe der automatisch erzeugten Features
der menschlichen Erwartungshaltung nicht genügt. KI ist                       in modernen Neuronalen Netzen mit typisch mehr als 100
nicht in der Lage, Ursachen für Fehlentscheidungen zu                         Schichten durch zusätzliche KI-Methoden mit geringerer
erkennen oder gar die aufgetretenen Probleme zu generali-                     Tiefe zu übersetzen.
sieren oder zu abstrahieren, wie der Mensch es kann.
                                                                              Folgende „Best Practices“ können die Erklärbarkeit von
Die Unterarbeitsgruppe „KI für Industrie-4.0-Security“ hat                    Ergebnissen erhöhen:
zu diesem Thema bereits zwei Berichte veröffentlicht [5] [6].
                                                                              • Intensives Testen (auch unter Zuhilfenahme einer
Es besteht derzeit ein klarer Widerspruch zwischen Prä-                           Test-KI), mit entsprechender Fokussierung auf Ent-
zision und Erklärbarkeit von KI-Ergebnissen, was auch in                          scheidungsgrenzfälle. Dies gilt auch im Allgemeinen,
deren übermenschlichem Leistungsniveau in bestimmten                              unabhängig von der Benutzung einer KI zur Entschei-
Anwendungen begründet ist. Zwar existieren inzwischen                             dungsfindung.
diverse Bestrebungen, die Erklärbarkeit von KI-Entschei-
dungen zu steigern, befriedigende Ergebnisse sind aber                        • Anlernen der KI mit den relevanten Daten, so dass kein
noch kaum entstanden.                                                             Falschlernen erfolgt.

Der Anspruch des Menschen, eine für ihn geeignete Erklä-                      • Wenn möglich, Granularisierung der KI-basierten
rung finden zu wollen, mag im Rahmen technischer                                  Bewertungen, so dass nachvollziehbar ist, welcher Teil
Betrachtungen, wie sie z. B. in diesem Dokument beschrie-                         eines KI-Regelwerkes welche Bewertung vorgenommen
ben sind, noch auf die eine oder andere Art befriedigt wer-                       hat.
den können (siehe nächste Absätze). Mittlerweile kann
Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
5

2 S
   trukturelle Veränderungen des
  industriellen KI-Einsatzes

Wie bereits einleitend skizziert, entwickelt sich KI in vielen   2.1 KI in der Edge
speziellen Anwendungsbereichen in zwei Zielrichtungen
mit unvermindert großer Geschwindigkeit weiter: immer            Wie bereits einleitend erwähnt wurde, hat sich in vielen
höhere Leistung, bis in übermenschliche Fähigkeiten, und         Fällen Leistungsfähigkeit in der Edge in den letzten drei
gleichzeitig immer mehr Verbreitung in der unmittelbar           Jahren signifikant vergrößert. Dadurch kann KI in weiten
erlebten alltäglichen Realität. Beide Tendenzen beziehen         Bereichen des täglichen Lebens seine Wirkung entfalten.
sich auf den Aspekt des Machine Learning, der inzwischen         Dies hat schon der bekannte Stanford-Professor Andrew
oft als der eigentlich wirtschaftlich relevante Aspekt von       Ng propagiert, als er prophezeite „AI is the new electricity“.
KI gesehen wird. In Autos und in der Mehrzahl der tech-          KI wird so selbstverständlich wie Elektrizität, sie ist überall,
nisch anspruchsvollen Geräte in Haushalt, Unterhaltung,          der Anteil technischer Geräte, die keinen KI-Bezug haben,
Produktion, Diagnose, Militär, Nachrichtentechnik, Land-         schrumpft auf eine vernachlässigbare Größe.
wirtschaft – KI ist überall und Grenzen der Verbreitung
sind kaum erkennbar, da immer neue Nutzenpotenziale              Um die neue Situation zu verstehen, sollte man sich dar-
erschlossen werden. Gleichzeitig werden immer mehr               über bewusst sein, dass ein KI-System in einem ersten
Bereiche von KI in vielfacher Hinsicht weitaus „intelligen-      Schritt trainiert werden muss. Dabei werden bei einem
ter“ bearbeitet, als Menschen es können. Maschinen sind          Neuronalen Netz derzeit in der Regel zwischen 50 und 150
nicht nur wirtschaftlicher, viel schneller und zuverlässiger,    Millionen Parameter (Gewichte) bestimmt. Dieser Schritt
sondern in ihrem speziellen Bereich auch viel intellektuell      ist aufwendig, benötigt viel Rechenkapazität, Hauptspei-
leistungsfähiger. So wie die Universalgelehrten in den letz-     cher und Gleitkommaarithmetik. Sind diese Parameter
ten 500 Jahren von hochspezialisierten Extremtalenten            bestimmt und das Netz somit „trainiert“, dann folgt die
abgelöst wurden, so setzt sich der Prozess nun mit ML in         Anwendung, also die Inferenz. Das Netz wird dann norma-
eine neue Epoche weiterer Spezialisierung fort. ALPHA-GO         lerweise über einen langen Zeitraum nicht mehr verändert.
kann nur GO spielen, sonst nichts. Er hat keine „Bildung“        Es macht dann nur noch Vorwärtsschritte beispielsweise
und keine menschlichen Qualitäten. Aber in dem komple-           zur Klassifizierung von Eingabewerten. Dies kann mit einer
xesten Strategiespiel, das die Menschheit hervorgebracht         viel kompakteren Speicherstruktur und viel gröberer Arith-
hat, brauchen weder einzelne Menschen noch Gruppen               metik erfolgen. Das Netz wird dazu in das Flatbuffer-For-
und auch keine von Menschen programmierten Maschinen             mat umgewandelt und mittels Quantisierung [1] wird die
mehr gegen ihn antreten.                                         Arithmetik von Float32 auf Integer8 umgestellt. Das Ergeb-
                                                                 nis ist selbst bei aufwendigen Neuronalen Netzen ein Lade-
Dieses Kapitel versucht, die aktuelle Entwicklung in diesen      modul, das weniger als ein Gigabyte Speicher braucht und
zwei Dimensionen aus Sicht der Industrie 4.0-Security zu         bei entsprechender Beschleunigung der Integer8-Arithme-
erläutern.                                                       tik eine komplette Inferenzoperation in 5–15 Millisekun-
6         2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S

den erledigt. Das Gerät der Wahl für die Inferenz ist deshalb                      ob die Microcontroller Borken­käfer oder andere Schäd-
keineswegs die Serverfarm in der Cloud, sondern in der                             linge gesehen, gehört oder gerochen haben. Den mögli-
Regel ein sehr kleines Edge-Device oder ein TPU-beschleu-                          chen Anwendungsszenarien sind kaum Grenzen gesetzt.
nigtes Smartphone (beispielsweise ein Google Pixel 3) – vor
Ort und deshalb ohne Netzlatenz.                                                   Selbst auf kleinen Geräten bleibt heute Raum für meh-
                                                                                   rere ML-Systeme, beispielsweise als Ensemble zur weite-
Durch Fortschritte in der Halbleitertechnik wächst auch                            ren Steigerung der Genauigkeit; aber auch bösartige ML-
die Leistung von Edge-Devices. Geräte im Format eines                              Systeme, die zur Spionage oder zur Herbeiführung von
Raspberry Pi beispielsweise haben heute Speicher bis zu                            Störungen dienen können, die also gezielt Sicherheits-
acht Gigabyte und eine Multicore-CPU. Als HW-Basis                                 probleme erzeugen, finden auf kleinsten Geräten Platz.
für die Inferenz haben Geräte mit solchen Ressourcen                               Typische Microcontroller haben Speicher im ein- bis drei-
erhebliche Leistungsreserven selbst für anspruchsvolle                             stelligen kB-Bereich. In den 70er Jahren war das die Kapa-
Machine Learning (ML)-Systeme in den typischen Indus-                              zität von Großrechnern. Das reicht natürlich nicht, um mit
trieanwendungen, wie beispielsweise Qualitätskontrolle                             Inception V4 oder EfficientNet B7 [8] die Welt zu erkennen
auf der Basis von Bildanalyse.                                                     – dazu braucht man „große“ Systeme wie einen Raspberry
                                                                                   Pi für 30 Euro (s. o., oder ein ähnliches Gerät) – aber es
Das Ziel, hochwertige KI in alle Bereiche der Wirtschaft                           reicht für die Erkennung einfacher Muster, und dies selbst
und des Privatlebens zu bringen, rückt somit immer näher.                          dann, wenn nebenbei noch weitere Aufgaben erfüllt wer-
Die führende Plattform für Machine Learning auf sehr                               den. Dazu sei noch angemerkt, dass die Analyse und Über-
kleinen Geräten ist heute TensorFlow Lite. Inzwischen                              wachung vermeintlich primitiver Geräte – selbst wenn
existiert eine Kooperation zwischen TensorFlow und mehr                            diese nicht einmal über die technischen Voraussetzungen
als zehn Systemen aus dem Bereich der Microcontroller.                             verfügen, ein Betriebssystem auszuführen – keineswegs
Dies sind Systeme, die zu klein sind, um aufwendige                                trivial sind.
Betriebssysteme zu tragen, sondern typischerweise eine
einzige Anwendung als embedded System laden und aus-                               Das Ecosystem der IT-Industrie aus Hardware-, Software-,
führen können. Seit März 2019 existiert die tinyML Foun-                           System- und Anwendungsherstellern hat begonnen, die
dation [8], eine professionelle Non-Profit-Organisation.                           Möglichkeiten, die sich eröffnen, wenn IT unterschied-
Sie verfolgt das Ziel, Plattformen für Machine Learning zu                         lichste Aspekte der Umwelt wahrnehmen und erkennen
erschließen, die in dem Sinne klein sind, dass ihr Strom-                          kann, umfassend zu erschließen. Das gilt in diversen ver-
verbrauch im einstelligen Milliwatt-Bereich liegt. Damit                           tikalen Segmenten, im professionellen wie im Consumer-
öffnet sich die Perspektive für Machine Learning-basierte                          Bereich und über ein weites Spektrum von Komplexität
Anwendungen sogar in dem Bereich von Systemen, die                                 und Wirtschaftlichkeitsaspekten. Techniken wie Sprach-
unabhängig vom Stromnetz sind, weil sie über Jahre mit                             steuerung, musterbasierte Zugangskontrolle oder Daten-
der Leistung einer einzigen kleinen Batterie auskommen                             eingabe für Applikationen aller Arten – von industriellen
oder mit kleinen Solarpanels und kleinem Akku betrieben                            Produkten wie Spurhalteassistenten im Auto bis zur stim-
werden können. Solche Systeme sind also, wie oben dar-                             menbasierten Erkennung von Atemwegserkrankungen
gelegt, zum einen sehr kompakt und zum anderen auch                                oder der industriellen Produktion wie KI in der optischen
über verhältnismäßig lange Zeiträume weitestgehend aut-                            Qualitätskontrolle bis zu Schweiß-in-Prozess-Qualitäts-
ark von externen Stromquellen. Die Summe dieser Eigen-                             kontrolle – werden immer selbstverständlicher.
schaften führt dazu, dass die Devices in Zukunft also weit-
gehend aus dem Verborgenen heraus Umwelt, Verkehr,                                 In der Anwendungsdomäne Industrie 4.0 [10] erfolgt die
Personen und andere Phänomene als Bild, Ton oder ande-                             Migration von Anwendungsfunktionalität von „außen“ (in
ren, aus Sensorik abgeleiteten Merkmalen erkennen, auf-                            der Cloud) in die Operational Technology Edge, die nor-
zeichnen und über geeignete Kanäle an interessierte zen-                           malerweise innerhalb der Unternehmens-IT steht. Daten
trale Interessenten weitergeben. Die intelligente Edge des                         müssen das Unternehmen nicht mehr verlassen, um durch
Internet-of-Things (IoT) muss dabei nicht permanent mit                            einen extern bereitgestellten Dienst verarbeitet zu wer-
einer Verbindung zum Internet arbeiten. Ein mögliches                              den, da der Dienst bei dem Betreiber ohne Anbindung zum
Anwendungsbeispiel ist der Förster, der wöchentlich prüft,                         Herausgeber durchgeführt wird.
2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S   7

Der wohl wichtigste Nutzen ist neben Kostensenkung und                    Zusammenfassend ist festzustellen, dass KI-Systeme durch
Performancezuwachs die neue Möglichkeit, die Risiken der                  Machine Learning mit hohem Ressourcenaufwand in Ser-
unternehmensübergreifenden Kommunikation zu reduzie-                      verpools einer Cloud entstehen, aber in softwaretechnisch
ren.                                                                      optimierter Form für dezentrale kleine Geräte in der Edge
                                                                          des Internets und sogar darüber hinaus in Teilen der Welt
Spionage durch gezielte Auswertung und Interpretation                     ohne Elektrizitäts- und Kommunikationsnetze zum Ein-
von Nachrichtenströmen und Infiltration mit Schadsoft-                    satz kommen. Die Reduktion auf Flatbuffer und I8-Quan-
ware kann durch den Übergang auf menschlich erklärbare                    tisierung eignet sich nicht für Training, aber sehr wohl
Protokollebenen deutlich verringert werden.                               für Inferenz, wenn nötig auch mit zweistelligen Milliar-
                                                                          den von Rechenoperationen pro Sekunde zum Preis eines
Die Mustererkennung erfolgt innerhalb des Unternehmens                    T-Shirts. Dabei können energieautarke Sensornetze sich in
in der Edge in einem Feature der Maschine. Dadurch, dass                  zivilisationsferne Gebiete ausbreiten, sich selbst resilient
nur noch periodische Berichte als PDF erstellt werden, aus                konfigurieren und nur noch auf wenige Knoten angewie-
denen der nächste Wartungstermin hervorgeht, und eine                     sen sein, die eine Verbindung zur Welt mit Elektrizität und
kontinuierliche Datenverbindung nicht mehr notwendig                      Kommunikation aus einem festen Netzwerk brauchen. KI
ist, werden die Angriffsmöglichkeiten reduziert.                          kann überall sein und ist bereits in vielen Bereichen heute
                                                                          selbstverständlich. Geräte aller Arten können sehen, hören,
Da sich sowohl die KI als auch andere Regelwerke zur Prü-                 verstehen, Sprachen sprechen, Handzeichen geben und
fung von Auffälligkeiten oder Regelverstößen in diesem                    natürlich vielfältigste andere Sensorsignale wiedergeben.
Edge-Device befinden können, kann an dieser Stelle schon                  Jeder weiß, dass ein modernes Auto zumindest im Hinblick
eine Blockierung und Alarmierung ungültiger und unge-                     auf den Preisanteil der bestellten Features in erster Linie
wöhnlicher Zugriffe oder Zugriffsversuche erfolgen.                       ein KI-basiertes System ist, das nicht über ein Telekom-
                                                                          netz gesteuert wird, sondern seine Funktion aus lokaler
Andererseits entsteht durch den Einsatz entsprechend leis-                Intelligenz ableitet. Wer redet nicht mit seinem Naviga-
tungsfähiger Edge-Devices ein Überfluss an Computerleis-                  tionssystem, verlässt sich nicht auf wahrende Assistenten,
tung in den zentralen Leistungsmerkmalen der Hardware.                    genießt nicht den Komfort des elektronischen Fahrwerks
Ein einfaches Kleinstsystem wie der Raspberry Pi 4 hat                    und Antriebsstrangs … das ist KI an der Edge und stellt nur
beim Einsatz eines modernen High-End-Netzes wie dem                       ein unscharfes Abbild davon dar, was diese Technologie
EfficientNet B3 in Inferenzaufgaben eine Speicherauslas-                  in Kernbereichen wie der Industrie 4.0 heute an der Edge
tung im einstelligen Prozentbereich. Beim Anschluss eines                 bewirkt.
Beschleunigers wie der Coral TPU [11] sinkt auch die beob-
achtbare CPU-Leistung (des 4-core Prozessors) auf unauf-                  In diesem Papier werden wir erklären, dass diese Fähig­
fällige Werte.                                                            keiten nicht ohne Risiken kommen, denn schlaue Edge-
                                                                          Devices können auch Böses im Schild führen.
Edge-Devices können einen großen Teil solcher sicher-
heitsrelevanter KI-Funktionen abbilden und lokal erken-
nen, ob ein verändertes Verhalten vorliegt, sowie ggf. ent-               2.2 KI in der Cloud
scheiden, wie mit externen Anfragen weiter zu verfahren
ist. Allerdings kann das lokale Device nicht erkennen, ob                 Inzwischen sind Netzarchitekturen entstanden, die bewusst
in der Gesamtinfrastruktur ein endpunkt- und teilneh-                     auf effiziente Skalierung zielen. Konkret bedeutet dies, dass
merübergreifendes verändertes Verhalten vorliegt. Hierzu                  die Lademodule bei gegebener Erkennungsqualität ver-
müsste eine KI an einer zentralen Stelle bereitgestellt wer-              schlankt werden und die Auflösung der Eingaben gleich-
den, die ggf. Daten aus den Edge-Devices zur übergreifen-                 zeitig erhöht wird. (Beispiel: Google EfficientNet B0-B8,
den Auswertung erhält und zentral auswertet. Die Lokation                 compound scaling von 224X224 bis 672X672 mit nur 5,3
einer solchen zentralen KI ist zurzeit noch nicht festlegbar,             bis ca. 80 Millionen Parametern). Solche Architekturen sind
da die Architektur der Infrastruktur noch nicht (vollstän-                auch wichtig, damit der Ressourcenaufwand für Training
dig) definiert ist.                                                       mit den qualitativen Zielsetzungen der Inferenz harmoni-
8         2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S

siert werden kann. Dieses Training muss weiterhin in einer                         Google) öffnen sich neue Horizonte für erreichbare Präzi-
umfangreich ausgestatteten Cloud erfolgen und stellt einen                         sion. Heute sind Trainingsvorgänge vor allem deshalb so
erheblichen Kostenaufwand dar.                                                     ressourcenintensiv, weil viele Kombinationen von Hyper-
                                                                                   parametern in heuristischer Vorgehensweise zum Training
Ein Cloud-Einsatz für Inferenz ist nur noch für extrem                             getestet werden müssen, um optimale Resultate in dem
feingranulare Klassifizierung nötig und erfolgt dann in                            einen Lademodul zur Inferenz zu erreichen, das schließ-
Kooperation mit der Edge für fünf- bis sechsstellige Klas-                         lich zum Einsatz kommt. KI-basierte Strategien werden es
senzahlen. Dies sind Netze wie die bekannte Google-Lens.                           ermöglichen, kürzere, kostengünstigere Wege zum Ziel zu
In industrieller Mustererkennung kommen solche Anfor-                              finden. Hier entsteht auch ein neuer Markt für proprietäre
derungen heute aber nicht vor. Sie zielen eher auf den                             Software mit sehr hohem Wertversprechen.
Privatanwender, der mit seinem Smartphone Informa-
tionen über seine Lebensumgebung sucht und Pflanzen,                               Solche Systeme könnten auch den Einsatz von Reinforce-
Tiere, Autos oder Konsumgüter erkennen und vergleichen                             ment Learning (RL) und Generative Adversarial Networks
möchte.                                                                            (GAN) stark beflügeln, die heute nur extrem ressourcen-
                                                                                   intensiv und deshalb mit hohen Kosten verfolgt werden
An dieser Stelle muss auch darauf hingewiesen werden,                              können. Dies sind die Teildisziplinen der KI, die über die
dass ein Training für typische industrielle Anwendun-                              erwiesenen übermenschlichen Fähigkeiten des Machine
gen heute mit viel geringerem Aufwand erreicht werden                              Learning in der Mustererkennung hinausgehende, krea-
kann als noch vor ca. drei Jahren. Die Technik des Transfer-                       tive Fähigkeiten ermöglichen, die erst in Ansätzen erforscht
Learni­ ng ist inzwischen so weit perfektioniert, dass auf                         sind. Die kreativen Handlungen des ALPHA-GO im Kampf
Basis der berühmten Netzarchitekturen, die einst Welt-                             um die Vorherrschaft auf dem Sektor der strategischen
rekorde im ILSVRC Wettbewerb (ImageNet Large Scale                                 Spiele bieten ein Beispiel für überlegene maschinelle
Visual Recognition Challenge) aufgestellt hatten, mit mini-                        Handlungen, die biologische Gehirne nicht mehr verstehen
malem Aufwand hochleistungsfähige Netze erzeugt wer-                               können. GAN werden in der Erzeugung von Mustern aller
den können. Praktisch alle Netze dieser Art sind heute als                         Arten ähnliche Fähigkeiten zugetraut, die zu Fortschritt in
Open Source Software (OSS) unter typischen OSS-Lizen-                              technischer, medizinischer und allgemeiner wissenschaft-
zen wie Apache 2.0 inklusive aller Gewichte, erzeugt mit                           licher Forschung beitragen können.
ILSVRC2012-Daten, verfügbar. Definiert man, wie im Kon-
text industrieller Anwendungen üblich, ca. 20 neue Klassen                         Zusammenfassend lässt sich also feststellen, dass moderne
und ersetzt damit die Klassifikationsschicht aus den 1000                          KI in der Cloud Ergebnisse liefern wird, die zu immer mehr
ImageNet-Klassen, dann benötigt ein Training für diese                             übermenschlicher maschineller Fähigkeit besonders in den
Klassen in der Regel weniger als 24 Stunden, einschließlich                        Bereichen führen, die früher als differenzierend für das
eines Fine-Tunings, wenn man weniger als die letzten drei                          Gehirn galten. Kreativität und Strategiebildung galten bis-
bis fünf Layer auftaut, den Rest der Gewichte aber fixiert                         lang als menschliche Differenzierung, während die Leistun-
hält. Solche Trainings für ein derartiges OSS-Netz erreichen                       gen von Sinnesorganen ja schon lange als technisch reali-
Trefferraten von über 98 Prozent (nach Top-1-Kriterium).                           sierbar galten. Beispielsweise können Hunde besser riechen
Der Kostenaufwand für ein Training dieser Art ist also mar-                        als Menschen, Vögel besser sehen … es war schon lange klar,
ginal und kann sogar mit sehr überschaubarem Bestand an                            dass solche Fähigkeiten von Maschinen übernommen und
Trainingsdaten erfolgen, wenn moderne Augmentierungs-                              weitaus besser ausgeführt werden können. Mit der Ver-
techniken zum Einsatz kommen.                                                      breitung von KI in kleinsten Edge-Devices, die überall auf-
                                                                                   treten und teils gar nicht mit KI in Verbindung gebracht
Für den Vorgang des Trainings großer neuer Architekturen                           werden, die aber die Lademodule aus solchen Netzen mit
außerhalb der Basissysteme für Transfer-Learning-Einsätze                          hohem Niveau an Fähigkeiten ausführen und dabei gleich-
ist eine neue Klasse der realisierbaren Komplexität im Ent-                        zeitig Raum für Manipulation im selben Device lassen, ent-
stehen. Mit dem Einsatz von KI zur Bestimmung der opti-                            steht ein neues „Schlachtfeld“ für IT-Security in der Indus-
malen Trainingsstrategie (in Systemen wie AutoML von                               trie 4.0.
2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S   9

2.3 Globaler KI-Markt                                                     Die Führungsrolle in KI ist fokussiert auf wenige Unterneh-
                                                                          men (Apple, Facebook, Google, Baidu, Amazon, Microsoft),
Es ist allgemein bekannt, dass die finanzielle Förderung der              Universitäten (Stanford, Berkeley, NYU, Montreal, Toronto,
Weiterentwicklung von KI heute mit sehr großem Abstand                    MIT, Oxford) und einige vorwiegend chinesische Regie-
zu den Budgets im Rest der Welt in den USA und China                      rungsorganisationen. Angesichts der Tatsache, dass die
erfolgt. Dreistellige Milliardenbeträge von staatlichen Orga-             Erklärbarkeit von KI durch menschliche Gehirne weiter-
nisationen, verbunden mit sehr großen Aufwänden pri-                      hin schnell abnimmt und der Perspektive, dass KI-basierte
vater Unternehmen im Internetsektor, sorgen dafür, dass                   Erklärungssysteme ausschließlich in Nordamerika und
heute fast alle weltweit anerkannten Publikationen, fort-                 China entstehen, gibt es Anlass zu Besorgnis. Erschwerend
geschrittene Produktentwicklungen und strategische Kurs-                  hinzu kommt der Umstand, dass sich die Lücke zwischen
bestimmungen in Nordamerika und China entstehen. Wer                      den wissenschaftlichen KI-bezogenen Fähigkeiten dieser
heute nach aktuellen hochtechnischen wissenschaftlichen                   Länder und Europa stetig vergrößert.
Publikationen zum Thema KI im Internet sucht, erhält in
den gängigen Suchmaschinen anfangs fast ausschließlich                    Die vor kurzem veröffentlichten Backdoors in IT- und
amerikanische Fundstellen und geht dann allmählich in                     OT(!)-Systemen [12], [13], [14], [15] gelten inzwischen als
den Bereich von Suchergebnissen, die nur noch in Kanji-                   den Herstellern seit Langem bekannt. Umso erstaunlicher
Schriftzeichen dokumentiert sind. Ergebnisse aus Europa,                  ist die Feststellung, dass die betroffenen Hersteller erst han-
insbesondere aus Deutschland, existieren fast gar nicht. KI-              deln, nachdem bei deren Kunden diese Angriffe ihre ver-
Hochtechnologie findet hier zumindest in dieser Hinsicht                  heerenden wirtschaftlichen und geopolitischen Wirkungen
nicht statt und jeder, der solche Suchen aufsetzt, kann dies              gezeigt haben. Es gibt eine gefährliche „Lücke“ zwischen
deutlich sehen.                                                           Erkennung und Behebung dieser Gefahren, welche nicht
                                                                          selten durch staatspolitische bzw. wirtschaftliche Bewer-
                                                                          tungsmaßstabe aufrechterhalten wird. Gemessen daran
                                                                          sind Trade-offs in KI-Lösungen in der Zukunft nicht anders
                                                                          zu bewerten.
10

3 Typische Anwendungen
   von KI in der Industrie

Nachdem in den ersten Kapiteln der Status, Trend und die     • Bild-/Video-Erkennung
durch KI ausgelösten strukturellen Veränderungen der
Industrie betrachtet wurden, werden in diesem Kapitel die    • Spracherkennung
derzeit typischen Anwendungen von KI in der Industrie
beleuchtet. Dazu werden Limitierungen und Kriterien für      • Inhaltsangaben von Texten
die richtige Wahl von KI-Lösungen vorgeschlagen.
                                                             • Stimmungsanalyse
Typische Anwendungen von KI in der Industrie finden sich
unter anderem in der                                         • Beurteilung von Verträgen und Vertragspartnern sowie
                                                               andere Verwaltungsanwendungen
• Automatisierung der Produktion,
                                                             Als besonders erfolgreich hat sich die Mustererkennung
• Steuerung von Industrieantrieben (Motion-Control),         durch Verwendung von Deep-Learning mit Neuronalen
                                                             Netzen erwiesen. Dies resultiert zum einen aus dem her-
• bedarfsgesteuerten Wartung des Maschinenparks,             ausragenden Fortschritt bei der Entwicklung und Imple-
                                                             mentierung der Algorithmen für Neuronale Netze und zum
• Prozessoptimierung,                                        anderen aus der Verfügbarkeit von Rechenkapazität und
                                                             -geschwindigkeit in der Cloud, die letztlich die Anwendung
• Qualitätssicherung durch zerstörungsfreie Prüfung.         von Neuronalen Netzen praktikabel macht. Ein weiterer
                                                             Erfolgsfaktor ist der Umstand, dass die Algorithmen und
Diese Anwendungen nutzen vor allem Sensortechnologien        Tools als Open-Source-Lösungen verfügbar sind.
für die Gewinnung der nötigen Parameter. Neben den bild-
gebenden Sensoren (Bild, Farbe, Licht) wird im industriel-   Neuronale Netze werden mit großen Datenmengen trai-
len Bereich eine Vielzahl weiterer Sensoren zur Messung      niert. Für das Training stehen in der Cloud verschiedene
von Temperatur, Druck, Zug, Beschleunigung, Drehmo-          Optionen auf speziellen Servern zur Verfügung. Beispiele
ment, Berührung u. v. a. m. eingesetzt.                      für solche Technologien sind sogenannte TPU (Tensor Pro-
                                                             cessing Unit)-Systeme von Google. TPUs sind speziell ent-
Die derzeit diskutierten KI-Methoden basieren auf maschi-    wickelte Microchips, die die Parameter von Neuronalen
nellem Sehen, Hören und Kommunizieren durch Nutzung          Netzen während des Lernprozesses berechnen und konti-
der Signale von bildgebender und akustischer Sensorik und    nuierlich optimieren. Hierdurch wird das maschinelle Ler-
weniger auf Nutzung der anderen, erwähnten Sensorik. Sie     nen stark beschleunigt. Andere ‚Lernbeschleuniger‘ sind
werden eingeteilt in:                                        IPU (Intelligence Processing Unit)-Systeme von Graph­
3 TYPISCHE ANWENDUNGEN VON KI IN DER INDUSTRIE                          11

core, die sogenannte ‚In-Processor-Memories‘ realisiert       falschem Ergebnis die Ursache zu klären (siehe Erklärbar-
haben. Dadurch erreichen sie eine sehr hohe Geschwindig-      keit von KI-Ergebnissen [4], Kapitel 1).
keit für das Training von Neuronalen Netzen. In der Cirra-
scale Cloud wird diese Technologie als Service zur Verfü-     Limitierungen von KI-Lösungen
gung gestellt. Anbieter wie Baidu, Nvidia und andere bieten
Open-Source Software für Deep-Learning an. So unter-          • Obwohl Trefferquoten von KI-Lösungen signifikant
stützt beispielsweise PaddlePaddle von Baidu distributed        höher sind gegenüber bisherigen Standardverfahren,
computing zur effizienten Nutzung vieler Cloud-Server.          erreichen KI-Anwendungen keine hundertprozen-
Nvidias Cuda-X AI läuft am schnellsten auf Servern mit          tige Abdeckung, da es nicht möglich ist, den gesamten
Nvidia-GPUs, die ebenfalls bei vielen Cloud-Anbietern zur       Datenraum mit Beispielen zu trainieren.
Verfügung stehen.
                                                              • Ursachen von Fehlern sind für KI-Anwendungen schwer
Ein grundlegendes Problem beim Trainieren von Neuro-            zu analysieren (limitierte Erklärbarkeit [4], Kapitel 1).
nalen Netzen ist die Verfügbarkeit von Trainingsdaten in
hoher Anzahl und Qualität. Um eine ausreichend hohe           • Eine ungenügende Qualität der Trainingsdaten mit nicht
Erkennungsrate zu erreichen, werden zigtausende von             erkanntem Bias repliziert diesen Bias und verzerrt somit
Trainingsdaten benötigt. In der Praxis stehen aber fast nie     das Ergebnis.
genügend Trainingsdaten für die eigene spezifische Anwen-
dung zur Verfügung. Meist hat man nur wenige Datensätze       • Bei unerwarteten Problemen von KI-Anwendungen
zur Hand.                                                       (Out-of-the-Box) kann (bisher) nur der Mensch helfen.

Einen Ausweg aus diesem Problem erreicht man mithilfe         • KI-Lösungen enthalten per se keine Sicherheitsmaß-
von Transfer-Learning. Für Transfer-Learning startet man        nahmen gegen Angriffe. Daher müssen diese zusätzlich
mit einem vor-trainierten Netzwerk, das als Open-Source         als Schutzschirm (Zwiebelschalenmodell) implementiert
zur Verfügung steht. Dieses wird dann für die spezifische       und mit entsprechenden Authentisierungsmethoden
Anwendung mit einigen hundert Datensätzen nach-trai-            Zugriffsmodelle definiert werden.
niert. Dadurch werden nur die letzten Lagen des Neuro-
nalen Netzes auf das eigentliche Problem adaptiert. Dies      • Implementierung von KI erfordert Expertenwissen.
funktioniert recht zuverlässig, wenn vor-trainierte Netze
aus ähnlicher Anwendungsklasse, z. B. Bilderkennung, als      Die Analyse von Sensornetzwerken mit Deep-Learning
Ausgangspunkt gewählt werden. Auch hier werden jedoch         ist zum jetzigen Zeitpunkt noch unterrepräsentiert, da die
bisher die anwendungsspezifischen und proprietären            verfügbaren Datensätze nicht immer den geeigneten Start-
Datensätze zum Nach-Trainieren in die Cloud hochgela-         punkt für die eigene Anwendung liefern. Die erste Adresse
den. Dies stellt unter Umständen ein Sicherheitsproblem       für Datensätze findet man bei „Top Sources For Machine
und ein Problem für den Schutz des eigenen Knowhows           Learning Datasets“ [16]. Auch stellt sich die Frage, inwieweit
(IP) dar.                                                     Deep-Learning hier generell der geeignete Weg ist, oder ob
                                                              andere KI-Methoden wie z. B. SVM oder Gradient Boosted
Transfer-Learning ist mittlerweile mit angemessenem Auf-      Decision Trees etwa mit Random Forest für die einige
wand an Rechnerleistung auch auf eigenen Rechnern mög-        Anwendung geeigneter sind.
lich, so dass das Hochladen der proprietären Daten in die
Cloud entfallen kann.                                         Kriterien für die Wahl von KI für industrielle Anwendungen

Deep-Learning mit Neuronalen Netzen hat immer ein Ziel:       • Anwendung basiert auf maschinellem Sehen, Hören,
das Erkennen von Datenmustern. Darin ist KI sehr gut und        Kommunizieren mit Text in natürlicher Sprache, Strate-
weit besser als der Mensch. Das Ergebnis hängt jedoch von       giebildung in komplexen Entscheidungssituationen, bei-
den vorher trainierten Datensätzen ab. Sind in den Trai-        spielsweise zur Steuerung autonomer Systeme
ningsdaten versteckte Annahmen bzw. Verzerrungen (Bias)
enthalten, werden diese automatisch auf die Ergebnisse          •   Deep Learning mit Neuronalen Netzen, vorzugsweise
übertragen. Auch ist KI nicht in der Lage, bei fundamental          unter Einsatz von Transfer-Learning mit vortrainierten
                                                                    Netzen, soweit verfügbar
12           3 T Y P I S C H E A N W E N D U N G E N V O N K I I N D E R I N D U S T R I E

• Auswertung von Sensornetzwerken                                                         Nutzung entstehender KI-Trainings- und Anwen-
                                                                                          dungsdaten über den gesamten Lebenszyklus durch
     •   einfache Anomalieerkennung mit Priorität auf                                     maschinelle und menschliche Prozessbeteiligte ent-
         Erklärbarkeit gegen maximal mögliche Trefferquote                                wickelt werden.

         – ML Clustering mit entsprechenden statistischen                             •   Klärung vertragsrechtlicher Themen wie Rechte an
           Algorithmen                                                                    den Daten oder daraus entstehender IP auch als Vor-
                                                                                          aussetzung für die Anwendung eines geeigneten
     •   hochkomplexe Sensornetzwerke                                                     Sicherheitskonzepts.

         – Neuronale Netze + Transfer-Learning auf Servern
           vor Ort vermeidet das Laden proprietärer Daten in                          Technologieausblick: TPU-ICs bestehen aus komple-
           die Cloud und minimiert Sicherheitsrisiken wie den                         xen Rechner-Cores, die auf einem IC parallel in maxi-
           Verlust von IP.                                                            mal möglicher Anzahl implementiert und verbunden
           Voraussetzung: Es gibt ein vortrainiertes Neuro-                           werden. Die maximal mögliche Anzahl an Cores wird
           nales Netz passend für diese Anwendung, um den                             durch die gewählte Siliziumtechnologie und dann
           Trainingsaufwand vor Ort zu minimieren. Ein sol-                           durch den Preis des ICs bestimmt (Preis–Leistung).
           ches Netz muss die gleiche Architektur mit einem                           Die Silizium-Technologie ermöglicht durch kontinu-
           geeigneten Input-Layer bereitstellen, auf den die                          ierliches Shrinken in neue Silizium-Prozessknoten,
           verfügbaren Daten ohne Qualitätseinbußen ange-                             beispielsweise auf die halbe Strukturbreite bei glei-
           passt werden können. Ebenfalls muss eine geeig-                            cher Siliziumfläche, die Implementierung von vier-
           nete Schnittstelle zur Übergabe der Inferenzzwi-                           mal so viel Funktionen, in diesem Beispiel von vier-
           schenergebnisse aus den eingefrorenen Schichten                            mal so viel TPU-Cores. Dies wird durch das Moore‘sche
           zur neu geschriebenen Klassifizierungsschicht zur                          Gesetz beschrieben, wonach sich die Rechnerleistung
           Verfügung stehen.                                                          pro Jahr verdoppelt. Allerdings verliert das Moore‘sche
           Natürlich kann man ein Convolutional Neural Net-                           Gesetz beim Vordringen der Silizium-Technologie in
           work (CNN) aus der Bilderkennung nicht verwen-                             den Bereich unter 20nm-Strukturbreite zunehmend
           den, um diesem die Fähigkeiten eines Long short-                           an Gültigkeit. Dies kann unter Umständen durch bes-
           term memory (LSTM) zur Spracherkennung zu                                  sere Architekturkonzepte für die Implementierung der
           vermitteln. Besonders für Bilderkennung erzielt                            Algorithmen zumindest teilweise kompensiert werden.
           Transfer-Learning aber erstaunliche Leistungen,                            Zum Beispiel werden die neuesten TPU-Cores zurzeit
           da in den Faltungsschichten dieser Netze vor allem                         in 7nm-Technologie [17], [18] produziert und von der
           die Features zur Verarbeitung grafischer Primitive                         Rechnerarchitektur sind diese – abgesehen von einem
           auftreten. Sie sind von den erkannten Bildinhalten                         nicht vorhersehbaren neuen Ansatz – bereits recht gut
           weitgehend unabhängig. Deshalb ergibt Vortraining                          optimiert. Für die nächste Dekade sehen wir noch drei
           mit ImageNet-Daten (allgemeine Bilder von Tieren,                          Shrink-Schritte bis zur 2nm-Technologie voraus. Die
           Pflanzen, Gebäuden, Verkehrsmitteln …) oft eine                            IPUs von Graphcore werden ebenfalls in 7nm-Tech-
           sehr gute Basis für völlig andere Aufgaben grafi-                          nologie gefertigt. Da jeder dieser Shrinks die Cores
           scher Erkennung wie medizinische Diagnose oder                             bei etwa gleichem IC-Preis um das 2,5-fache schneller
           zerstörungsfreie Prüfung in der produzierenden                             machen wird, würde sich daraus eine Beschleunigung
           Industrie, u. a. allgemeine Voraussetzungen:                               der Rechnerleistung für IPUs und TPUs um den Faktor
                                                                                      15 in dieser Dekade ergeben, sofern das Problem der
     •   Verfügbarkeit von geeignetem In-house-Experten­                              Energiedissipation in den ICs angemessen gelöst wer-
         wissen oder Beraterfirmen.                                                   den kann.

     •   Ein Sicherheitskonzept muss in jedem Fall für die
         zugriffs- und integritätsgesicherte Speicherung und
         Verarbeitung extern zugekaufter und während der
13

4 S
   icherheitsaspekte für
  Industrie 4.0-Anwendungen

Im Kontext von Industrie 4.0 stellen Sicherheitsmerkmale        Die speziellen Industrie 4.0-Security-Anforderungen, die
Qualitätsmerkmale im weitesten Sinne dar. Da diese Eigen-       bisher durch weitestgehend etablierte kryptographische
schaften keine inhärenten Bestandteile neuer Technolo-          Methoden und Prozesse unterstützt werden, sind einer-
gien, einschließlich KI, sind, widmet sich dieses Kapitel den   seits dahingehend zu untersuchen, wie durch gehärtete KI-
grundlegenden Fragen der Sicherheit in KI-Anwendungen.          Anwendungen im Bereich des Shopfloor, vornehmlich in
Es bildet eine Überleitung von den vorangegangenen Kapi-        Edge-Systemen, Verbesserungen der Security erreicht wer-
teln zum nachfolgenden Kapitel über die Anwendbarkeit           den können. Inwiefern Edge-Systeme andererseits durch
von KI auf die verschiedenen sicherheitsrelevanten Aspekte      diese gehärteten KI-Anwendungen gegnerische Generative
von Industrie 4.0.                                              Adversarial Networks (GAN)-basierte KI-Angriffe abweh-
                                                                ren können und dadurch im Vergleich zu konventionellen
Ergänzend zur oben betrachteten beachtlichen Leistungs-         Intrusion Detection Protection (IDP)-Systemen eine höhere
fähigkeit von KI im Allgemeinen und im Lichte bereits           Resilienz ausweisen können, ist ebenfalls zu untersuchen.
vorhandener KI-Anwendungen im industriellen Kontext             In jedem Fall werfen neue leistungsfähige Edge-Systeme
ist allerdings zu beachten, dass die Einsatzszenarien im        auch neue Fragen in alle Richtungen hinsichtlich ihrer Ein-
Bereich Industrie 4.0 in besonderem Maße auf Werten wie         satzmöglichkeiten, ebenso wie zu den möglichen „Trade-
„Vertrauenswürdigkeit“ und „Sichere unternehmensüber-           offs“ auf. Diesen Betrachtungen und Fragen mit Bezug auf
greifende Kommunikation“ aufbauen. Wie sich zeigt, ist es       „Industrial Security und der Entwicklung von KI-Anwen-
für Menschen nicht immer einfach und anschaulich ver-           dungen in der Edge“ wurde in der Industrie bislang kein
ständlich, woher sie die Evidenz beziehen sollen, um KI-        besonderer Stellenwert beigemessen, zumal Edge-Architek-
Entscheidungen zu vertrauen, wenn die Ergebnisse nicht          turen erst im Aufkommen sind. Securitythemen wurden
eingängig und verständlich sind. Schemata, die eine syste-      bislang erst spät betrachtet.
matische Prüfbarkeit oder Zertifizierbarkeit im herkömmli-
chen Sinne ermöglichen, sind bisher nicht bekannt. Hierzu
sind weitere Methoden zu entwickeln, um insbesondere            4.1 Relevanz von Sicherheitsanforderungen an
den bisweilen unsichtbaren und auch sicherheitsrelevan-             die KI in der Industrie 4.0
ten Einfluss von Verzerrungen (Bias) im Bewertungsprozess
von KI zuverlässig zu erkennen.                                 Generell ist sicherzustellen, dass durch den KI-Einsatz in
                                                                Industrie 4.0-Komponenten keine Verschlechterungen
Wie bereits in zwei vorhergehenden Publikationen [5] [6]        bezüglich der bestehenden Security-Lagen stattfinden bzw.
erläutert wurde, existieren an dieser Stelle noch immer         sich auf den Status quo nicht negativ auswirken. Insofern
besondere Herausforderungen, die sich primär auf die            geht es in der Diskussion beim Einsatz von KI-Anwendun-
Sicherheit von Komponenten, Maschinen und den Betrieb           gen für Industrie 4.0 auch um die Frage, wie KI-Leistungen,
beziehen.
14        4 S I C H E R H E I T S A S P E K T E F Ü R I N D U S T R I E 4 . 0 -A N W E N D U N G E N

die bereits auf dem Markt sind, als auch kommende Ent-                             Übersetzt bedeutet das: Im Idealfall folgt jegliche Indus-
wicklungen Einfluss auf die geforderten Sicherheitseigen-                          trie 4.0-Kommunikation mit anderen Komponenten
schaften von Komponenten, Maschinen und den Betrieb                                ausschließlich dem vorgenannten „Zero-Trust-Prinzip“.
haben.                                                                             Danach werden vor jedem Zugriff auf Anwendungen,
                                                                                   Daten, Sensoren und Aktoren zuerst die beteiligten Identi-
Dabei steht außer Frage, dass künftige Systementwickler                            täten und Berechtigungen geprüft. Erst nach deren Validie-
nicht mehr unbedingt mit denselben Entwicklungstools                               rung und Gewährung werden Kommunikationsverbindun-
der Vergangenheit oder Gegenwart werden arbeiten kön-                              gen freigeschaltet und Anwendungen sowie Datenräume
nen, um Konstruktionsmerkmale und Sicherheitsanforde-                              für die menschlichen und maschinellen Nutzer sichtbar.
rungen gegenüber KI-Anwendungen zu validieren. Diese                               Zusätzlich wird jeder Zugriff mit relevanten Metadaten
KI-Anwendungen dürfen keine nachträglich „angeflansch-                             protokolliert, um im Störungs- oder Angriffsfall forensische
ten“ oder aufgesetzten Technologien sein, sondern sie sind                         Analysen zu unterstützen. Dieses Prinzip kommt in ver-
als inhärente Leistungsmerkmale des Designs von Kompo-                             haltensbasierten Intrusion Detection Systemen (IDS) und
nenten und Maschinen bis hin zum Betrieb zu behandeln.                             Intrusion Prevention Systemen (IPS) bereits zum Einsatz
                                                                                   und kann in industriellen KI-Szenarien als Vorbild dienen.
Vergleichbare Ansinnen bestehen bereits hinsichtlich der                           Inwieweit durch zusätzliche vorausschauende KI-Analytik
Security-by-Design-Forderung bei der Produktentwick-                               die erforderliche Trustworthiness [19] von Entscheidungen
lung gemäß ISO/IEC 62443. Analog hierzu lautet die For-                            der eigentlichen KI-basierten Systeme ermittelt, bewertet
derung für KI-Anwendungen im etablierten Maschinenbau                              und erklärt werden kann, ist noch Forschungsgegenstand.
in diesem Kontext u. a. die Beachtung von Integrity-­by-                           Hierzu werden dynamische Veränderungen der beobach-
Design. Damit würde das Ziel verfolgt, nicht ungehemmt                             teten Systemmetriken im Hinblick auf ihre Plausibilität
der beliebigen Integration von KI-Anwendungen zu fol-                              bewertet. Dies zielt auf KI-überwachte bzw. KI-erklärte
gen, sondern ingenieurmäßige Integritätsmaßstäbe zu for-                           Entscheidungen von KI-Systemen ab.
dern, mit dem Ziel, die aus menschlicher Sicht mögliche
Beherrschbarkeit von Systemen zu erreichen. Generell                               In realen Industrie 4.0-Implementierungen, u. a. auch im
sollte es im Bereich Industrie 4.0 kein „blindes Vertrauen“                        Bereich Kritischer Infrastrukturen, besteht die Heraus-
für KI-Ergebnisse geben, sondern nachgewiesenes Verhal-                            forderung darin, in den nächsten Jahren eine vertrauens-
ten und ein grundsätzliches Verständnis des Phänomens                              würdige Kombination aus neuen, I4.0-nativen Anlagen mit
möglicher Verzerrungen. Zudem sollten Inferenz-Systeme                             bestehenden, bisweilen langfristig investierten Anlagen zu
in der Edge optimalerweise gegen Verletzbarkeiten und                              integrieren.
unerwünschte Seiteneffekte abgesichert werden.
                                                                                   Im Vorfeld eines KI-basierten I4.0-Projektes sollte geklärt
                                                                                   werden, ob ggf. ein Digitalisierungsprojekt erforderlich
4.2 A
     nwendung bekannter IT-Security-                                              ist, um aus einem „Brownfield“ eine homogene digitali-
    Vertrauensmodelle und -Präventions­                                            sierte Prozessumgebung zu schaffen. Alternativ kann auch
    methoden auf Industrie 4.0-KI-Szenarien                                        zusätzliche IIoT-Sensorik (z. B. Wärmebildkamera zur Tem-
                                                                                   peraturüberwachung) verwendet werden, um Betriebspara-
Bei konsequenter Anwendung der vorangegangen Security-                             meter zu bestimmen, die eben noch nicht digital zur Ver-
Überlegungen ist das aus dem Bereich digitaler Identitäten                         fügung stehen. Um keine unbeabsichtigten Einfallstore für
bekannte „Zero-Trust-Konzept“ als Blaupause nutzbar.                               Sicherheitsvorfälle und Konfigurationsfehler zu schaffen,
Dabei wird der Gedanke verfolgt, dass bei einer hohen Zahl                         ist zu prüfen, ob und wie Kommunikationsschnittstellen
agiler und ständig neuer Kommunikationsteilnehmender                               und Protokolle durch industrietaugliche Hard- und Soft-
diese mit einem Zero-Trust-Anfangswert belegt werden                               ware auf einheitliche Standards übersetzt werden können.
und sich das Vertrauen der anderen Beteiligten im Rahmen                           Edge-basierten KI-Systemen in diesem Kontext einer im
eines Trust-Scoring erst „verdienen“ müssen.                                       Umbruch befindlichen Fertigungslandschaft einen ange-
Sie können auch lesen