Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft

Die Seite wird erstellt Sören Müller
 
WEITER LESEN
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
weiter.vorn
weiter.vorn

              Das Fraunhofer-Magazin          1 / 17

              Denkende
              Maschinen

   1
              Informationstechnologie
              Sichere Drehscheibe für Daten

   1
              Energie
              Doppelte Ernte

              Produktion
   7
              Bauteil mit Verantwortung
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
DENKEN SIE WEITER.
                                                           ALS HEFT ODER DIGITAL

     3 Ausgaben Technology Review mit 34% Rabatt
     testen und Geschenk erhalten.

IHRE VORTEILE ALS ABONNENT:                      WÄHLEN SIE IHR
 VORSPRUNG GENIESSEN.
                                                 GESCHENK!
 Früher bei Ihnen als im Handel erhältlich.      Zum Beispiel:
                                                 4-teiliges Reisetaschenset         GRATIS
 PREISVORTEIL SICHERN.
 Mehr als 34 % Ersparnis im Vergleich            Praktische Begleiter für unterwegs:
 zum Einzelkauf während des                      Mit dem Reisetaschenset bestehend
 Testzeitraums.                                  aus Trolley, Reisetasche, Dokumenten-
                                                 tasche und Kulturtasche sind Sie perfekt
                                                 ausgestattet für den nächsten Urlaub.

                             JETZT AUCH KOMPLETT DIGITAL:
                                Bequem auf Ihrem Tablet oder Smartphone
                                Für Android, iOS oder Kindle Fire

              Jetzt bestellen und von allen Vorteilen profitieren:

              WWW.TRVORTEIL.DE
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
weiter.vorn 1.17                 EDITORIAL - 03

Sicher in
die Zukunft                                                                                Prof. Dr. Reimund Neugebauer.
                                                                                           © Stefanie Aumiller / Fraunhofer

Die deutsche Wirtschaft steht vor einem grundlegenden            ihre Daten behalten. Der Industrial Data Space Verein, in dem
Strukturwandel. Durch die Digitalisierung werden sich sämtli-    rund 50 Mitglieder aus Industrie und Handel zusammenarbei-
che Stufen der industriellen Wertschöpfungskette verändern.      ten, entwickelt derzeit Szenarien für die Praxis, eines davon
Gleichzeitig beobachten wir, wie sich Biologie und Technik       für die Lkw-Abfertigung (Seite 20).
immer enger verzahnen, sodass man von einer Biologisierung
der Industrie sprechen kann.                                     Mit dem Lernlabor Cybersicherheit setzen wir neue Maßstä-
                                                                 be bei der Weiterbildung in Sachen IT-Sicherheit. Fach- und
Eine entscheidende Rolle in der Transformation der Wirtschaft    Führungskräfte aus Industrie und öffentlicher Verwaltung
werden kognitive Maschinen spielen. Diese technischen            erhalten eine kompakte Qualifizierung in hochwertigen
Systeme sind lernfähig und in der Lage, das Erlernte auf         Laboren mit aktueller IT-Infrastruktur. Sie stellen dort reale
neue Situationen zu übertragen. Sie können Prozesse planen,      Bedrohungsszenarien nach, lernen deren Konsequenzen zu
Prognosen treffen und sogar mit Menschen interagieren.           erkennen und studieren praxisnah geeignete Lösungskon-
Die International Data Corporation rechnet mit weltweiten        zepte. Einen Einblick in die Arbeit eines IT-Sicherheitslabors
Ausgaben für kognitive Lösungen in Höhe von 40 Milliarden        finden Sie auf Seite 18.
US-Dollar bis zum Jahr 2020.
                                                                 Besonders freue ich mich über die Zusage von Bund und Län-
Welche Schlüsseltechnologien die Fraunhofer-Gesellschaft         dern, die Grundfinanzierung der Fraunhofer-Gesellschaft ab
auf dem Gebiet der kognitiven Systeme entwickelt, be-            diesem Jahr zu erhöhen. Die Gelder sollen insbesondere für
schreibt die Titelgeschichte dieser Ausgabe von weiter.vorn.     strategisches Wachstum, die Förderung von Kooperationen
Sie spannt den Bogen von Service-Roboter Paul, der als           sowie zielgerichtete Vorlaufforschung eingesetzt werden.
Einkaufsassistent auf die Emotionen von Kunden eingehen          Durch die zusätzlichen Mittel für die Vorlaufforschung kann
kann, über maschinelle Lernverfahren für die Erforschung         Fraunhofer die deutsche Wirtschaft noch intensiver dabei
von Demenzerkrankungen bis hin zu künstlichen neuronalen         unterstützen, den durch Digitalisierung und Biologisierung
Netzen nach dem Vorbild des menschlichen Gehirns (Seite 8).      ausgelösten Strukturwandel zu gestalten.

Die künstlichen neuronalen Netze sind nur ein Beispiel für die   Ich wünsche Ihnen viel Freude beim Lesen.
Biologisierung der Technik, die durch das immer tiefere Ver-
ständnis biologischer Prinzipien getrieben wird. Wir können      Ihr
von der Natur viel lernen und die besonderen Fähigkeiten
nutzen, die die Lebewesen im Laufe der Evolution entwickelt
haben, wie etwa die Überlebensstrategien, mit denen Algen
selbst extremen Bedingungen im Weltall trotzen (Seite 54).

Dass die Digitalisierung nicht nur Chancen eröffnet, sondern
auch Risiken birgt, hat die Fraunhofer-Gesellschaft schon
früh erkannt. Mit dem Industrial Data Space haben wir einen
sicheren Datenraum geschaffen, in dem sich Unterneh-
men über standardisierte Schnittstellen sicher miteinander
vernetzen können und dabei die absolute Souveränität über
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
04 - INHALTSVERZEICHNIS         weiter.vorn 1.17

                                                   08
                                                   Titelthema
                                                   Denkende Maschinen
                                                   Kognitive Systeme können aus Erfahrun-
                                                   gen lernen, eigene Entscheidungen treffen
                                                   und mit Menschen kommunizieren – ein
                                                   Milliardenmarkt mit großer Zukunft.

                                                                                               22
                                                                                               Digitalisierung
                                                                                               der Arbeitswelt
                                                                                               Im Future Work Lab
                                                                                               in Stuttgart erfahren
                                                                                               Unternehmen, wie sie ihre
                                                                                               Produktion optimieren
                                                                                               können.

                                                                                               38
                                                                                               Neue Entspiegelung
                                                                                               verringert
                      28                                                                       Falsch­lichter
   Zur Videokonferenz                                                                          und Reflexionen
                    beamen                                                                     Von perfekt entspiegelten
    Bisher war es Science-                                                                     Linsen profitieren innova-
     Fiction – jetzt wird es                                                                   tive optische Technologien
                    Realität.                                                                  wie die Virtual Reality.

                      54
     Algen, die unter-
     schätzten Lebens-                                                                         56
               künstler                                                                        Neue Konzepte
   An der Außenwand der                                                                        gegen Lungenfibrose
    Raumstation ISS waren                                                                      Erkenntnisse aus der Klinik
Algen den Bedingungen im                                                                       helfen bei der Suche nach
     Weltraum ausgesetzt.                                                                      wirkungsvollen Therapien.
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
weiter.vorn 1.17             INHALTSVERZEICHNIS - 05

Inhalt

06 Spektrum               Titelthema                                                  Produktion
                       08 Denkende Maschinen                                      34 Bauteil mit Verantwortung
25 Kompakt                Maschinelle Lernverfahren ermöglichen                       Das »Smart Manufacturing Network« erlaubt
                          ­Computern und Robotern das Denken.                         eine flexible Produktion.
49 International
                          Informationstechnologie                                 36 Ultraleicht und extrem stabil
                       14 Datenpotenziale sicher nutzen                               Elektronenstrahlschmelzen – ein neues
60 Gründerwelt
                          Ein Kontrollsystem regelt, welche Daten zu                  ­Verfahren zur additiven Fertigung
                          welchem Zweck verwendet werden dürfen.
61 Fraunhofer inside                                                              37 Erdbebensichere Gebäude
                       16 IT-Schutz leicht gemacht                                    Was Häuser zusammenhalten kann.
62 Panorama               Benutzerfreundliche Anwendung im Fokus
                          der Forschung                                           38 Neue Entspiegelung verringert
63 Personalien                                                                       Falschlichter und Reflexionen
                       18 Mehr Sicherheit für Industrie 4.0                           Nanostrukturierte Schichten machen Linsen­
63 Impressum              Wirksame Strategien gegen Cyberattacken                     systeme leistungsfähiger.

                       20 Sichere Drehscheibe für Daten                               Energie
                          Der Industrial Data Space bewährt sich in der           40 Doppelte Ernte
                          Praxis – zum Beispiel bei der Lkw-Abfertigung.              Nahrungsmittel und Energie auf demselben
                                                                                      Feld produzieren.
                       22 Digitalisierung der Arbeitswelt
                          Das neue Future Work Lab zeigt Technologien             42 Grüne Energie für nachhaltige Chemie
                          für die Fabrik von morgen.                                  Elektrochemische Verfahren ermöglichen
                                                                                      klimafreundliche Produktion.
                          Mikroelektronik
                       26 Vorstoß in die Quantentechnologie                       44 Speicher unter Wasser
                          Neue Wege für die Miniaturisierung elektro­                 Erfolgreicher Modellversuch am Bodensee
                          nischer Bauteile
                                                                                  46 Energie im Container
                       28 Zur Videokonferenz beamen                                   Langfristiger Speicher für Sonnenstrom
                          Das virtuelle Abbild eines Menschen – in voller
                          Größe und dreidimensional im Raum                       50 Jungbrunnen für alte Häuser
                                                                                      Das Fraunhofer-Zentrum für energetische
                       30 Mensch, wie geht es dir?                                    Altbausanierung und Denkmalpflege
                          Eine Software warnt Fluglotsen, wenn ihre
                          Leistungsfähigkeit sinkt.                                   Life Sciences
                                                                                  52 Schatzsuche im Reich der Insekten
                          Fotopreis                                                   Insekten als Quelle für neue Antibiotika und
                       32 Forschung im Bild                                           Pflanzenschutzmittel
                          Die Sieger im Wettbewerb »deutscher preis für
                          wissenschaftsfotografie«                                54 Algen, die unterschätzten Lebenskünstler
                                                                                      Topfit nach 16 Monaten im Weltraum

                                                                                  56 Neue Konzepte gegen Lungenfibrose
                                                                                      Auf der Suche nach den Ursachen der
                                                                                      ­tödlichen Erkrankung

                                                                                  58 Mit Kollege Roboter im OP
                                                                                      Technische Unterstützung für sichere Biopsien
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
06 - SPEKTRUM                weiter.vorn 1.17

         Rekord für Silicium-                                                       Automatisch Polypen­
         Mehrfachsolarzelle                                                         im Darm erkennen
         Die Forscher am Fraunhofer-Institut für Solare Energiesysteme              Darmkrebs ist in Deutschland eine der häufigsten Todes­
         ISE haben einen Meilenstein erreicht: Sie entwickelten eine                ursachen. Ausgelöst wird er fast immer durch Darmpolypen.
         Mehrfachsolarzelle auf Siliciumbasis, die eine Effizienz von               Das Vertrackte: Die Darmpolypen verursachen üblicherweise
         30,2 Prozent aufweist. Das heißt: 30,2 Prozent des einfallen-              keine Beschwerden und werden nur durch Vorsorgeuntersu-
         den Lichts werden in der Solarzelle mit nur zwei Kontakten                 chungen wie die Darmspiegelung erkannt, bei der Dick- und
         in elektrische Energie umgewandelt. Theoretisch ist dies für               Enddarm mit einem Endoskop untersucht werden. Wie effek-
         reine Siliciumsolarzellen gar nicht möglich: Deren Wirkungs-               tiv diese Untersuchung ist, hängt stark von der Erfahrung und
         gradgrenze liegt bei 29,4 Prozent, mehr ist nicht zu erreichen.            Aufmerksamkeit des Arztes ab. 12 bis 24 Prozent der Polypen
         Bislang gaben die praktischen Erfahrungen diesen Berech-                   werden übersehen, wie verschiedene Studien belegen.
         nungen recht – die höchste Effizienz einer reinen Siliciumso-
         larzelle lag bei 26,3 Prozent. Also mussten sich die Experten              Forscher des Fraunhofer-Instituts für Integrierte Schaltungen
         einen besonderen Trick einfallen lassen, um die Grenze zu                  IIS entwickelten in dem vom Bundesministerium für Bildung
         durchstoßen.                                                               und Forschung geförderten Projekt »KoloPol« eine Software,
                                                                                    die Areale mit möglichen Polypen findet und markiert. Ziel ist,
         Worin liegt der Schlüssel zu diesem unerwarteten Erfolg?                   damit Darmkrebsuntersuchungen schneller, intelligenter und
         Sie verbanden eine Siliciumsolarzelle mit einer III-V-Mehrfach­            effizienter zu machen. Auffällige Gewebeareale detektiert
         solarzelle. Das Entscheidende war dabei die Entwicklung                    das Programm automatisch und hebt sie farblich hervor. Auf
         einer Prozesskette, die eine solche Verbindung ermöglicht.                 diese Weise könnte KoloPol die Quote der erkannten Polypen
         Denn zum einen muss die Siliciumoberfläche ausreichend                     deutlich erhöhen. Von Juli bis Oktober 2016 wurde das Sys-
         glatt und partikelfrei sein, zum anderen müssen die unter-                 tem am Münchner Klinikum Rechts der Isar technisch an 58
         schiedlichen Bedürfnisse von Silicium und III-V-Halbleitern                Patienten validiert, wobei von der KoloPol Software circa 75
         berücksichtigt werden.                                                     Prozent der vom Arzt gefundenen Polypen detektiert wurden.

         In der Solarzelle mit nur zwei Kontakten werden 30,2 Prozent des einfal-   Eine Software hilft dabei, Polypen im Darm schneller und effizienter
         lenden Lichts in elektrische Energie umgewandelt. © Fraunhofer ISE         aufzuspüren. © Fraunhofer IIS
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
weiter.vorn 1.17       SPEKTRUM - 07

                                                                                  KONDENSATOREN • WIDERSTÄNDE
                                                                                  info@muecap.de • www.muecap.de
                                                                                       Tel. +49(0)89 /89 80 81-0

Eine offene Plattform
für Industrie 4.0                                                                    High Energy
                                                                                     Discharge Capacitors
Der Industrie steht eine Revolution bevor – hin zur Industrie
4.0. Die Produktion wird flexibler, die Herstellung von Einzel-
                                                                                     up to 2,2kJ/ltr.
stücken, also Losgröße 1, wird wirtschaftlich. Um eine solch                         up to 75kV=
anpassungsfähige Produktion zu unterstützen, entwickeln
Forscherinnen und Forscher im Projekt »Basissystem Industrie                         Pulse Forming
4.0 – BaSys 4.0« eine offene Plattform für Fertigungsanlagen.                        Networks
Das Bundesministerium für Bildung und Forschung BMBF
fördert das Vorhaben mit 12 Millionen Euro, Koordinator ist
das Fraunhofer-Institut für Experimentelles Software Enginee-
ring IESE, insgesamt sind 15 Partner an dem Verbundprojekt
beteiligt.

Damit sich die Fertigungsprozesse mit der Plattform BaSys4.0
in Echtzeit planen und anpassen lassen, erarbeiten die Projekt-
partner zunächst ein ganzheitliches Prozessabbild, das sämt-
liche Daten über eine gemeinsame Schnittstelle trans­feriert.
Alle Dienste und Daten des Prozesses müssen in einem ein-
heitlichen Format vorliegen, das jederzeit um weitere Dienste
und Daten erweitert werden kann.

Eine offene Plattform für Fertigungsanlagen unterstützt die
­anpassungsfähige Produktion. © Fotolia
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
08 - TITELTHEMA              weiter.vorn 1.17

             Denkende Maschinen
          Assistenzroboter, datengetriebene Prozessoptimierung, autonome Fahrzeuge

               und personalisierte Medizin — kognitive Systeme erobern immer mehr

           Einsatzbereiche und helfen Menschen, bessere Entscheidungen zu treffen.

                                       Fraunhofer entwickelt mit der Industrie

                      unterschiedlichste Technologien für diesen Milliardenmarkt.

                                                            Text: Ines Bruckschen

          Umgebungen verstehen, Handlungen planen, auf Hindernisse         am Fraunhofer-Institut für Optronik, Systemtechnik und
          reagieren, mit Menschen kommunizieren – diese Heraus-            Bildauswertung IOSB.
          forderungen meistern kognitive Systeme mit Methoden des
          Maschinellen Lernens. Dabei lernen Maschinen, auf Basis          Zum Beispiel im Einzelhandel: Bei Saturn in Ingolstadt be-
          von Beispieldaten eine Aufgabe zu lösen und das Erlernte         grüßt neuerdings Serviceroboter Paul als Einkaufsassistent die
          auf neue Situationen zu übertragen. So können sie Prozesse       Kunden, fragt nach ihren Produktwünschen und begleitet
          planen und optimieren, Prognosen treffen, Muster oder Auf-       sie zum entsprechenden Regal. Auf dem Weg plaudert
          fälligkeiten erkennen oder Bild- und Sprachsignale analysieren   er übers Wetter und stellt schließlich ein paar Feedback-
          – und bilden die Grundlage für Zukunftstechnologien wie          Fragen, ob man mit seiner Leistung zufrieden sei. »Er agiert
          automatisiertes Fahren oder autonome Roboter.                    in einer dynamischen Alltagsumgebung, in der er Objekte
                                                                           oder Personen erkennt und darauf reagiert«, erklärt Martin
          Die International Data Corporation (IDC) rechnet weltweit        Hägele, Abteilungsleiter Roboter- und Assistenzsysteme am
          mit Ausgaben in Höhe von über 40 Milliarden Dollar für           Fraun­hofer-Institut für Produktionstechnik und Automati-
          kognitive Lösungen bis zum Jahr 2020 sowie einer Steige-         sierung IPA. Über Sensoren nimmt er Informationen über
          rung der Investitionen von jährlich rund 55 Prozent in den       seine Umwelt auf, um jederzeit verlässlich zu navigieren und
          nächsten vier Jahren. Das größte Engagement wird in den          Personen für die Dialogführung zu orten. In Paul steckt die
          Bereichen Einzelhandel, industrielle Produktion, Medizin         Roboterplattform Care-O-Bot®4, die vom IPA ursprünglich
          und Finanzen erwartet. »Alle dafür notwendigen Disziplinen       zur aktiven Unterstützung des Menschen in Haushalt, Hotel,
          und Kompetenzen sind bei Fraunhofer in hoher Qualität            Pflegeheim oder Krankenhaus entwickelt wurde. Künftig soll
          vorhanden«, erklärt Professor Jürgen Beyerer, Institutsleiter    sie zunehmend in Unternehmen eingesetzt werden.
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
weiter.vorn 1.17   TITELTHEMA - 09

© iStock
Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
10 - TITELTHEMA                      weiter.vorn 1.17

Einkaufsassistent Paul fragt                                                                                                        Das RODOS®-System er-
die Kunden nach ihren                                                                                                               spart Fahrzeugentwicklern
Wünschen und begleitet                                                                                                              Prototypen-Tests unter re-
sie zum entsprechenden                                                                                                              alen Bedingungen. Hier zu
Regal. © Saturn                                                                                                                     sehen: interaktive Fahrsi-
                                                                                                                                    mulation mit Pkw-Chassis.
                                                                                                                                    © Fraunhofer ITWM

                                                                                                                                    Eine Software erkennt
                                                                                                                                    Verkehrsinformationen und
                                                                                                                                    bietet so eine Vorausset-
                                                                                                                                    zung für das automatisierte
                                                                                                                                    Fahren. © Fraunhofer IAIS

                               Dass Einkaufsassistent Paul sogar die Laune seines Gegen-      Lernen«, erläutert Jens-Uwe Garbas, Gruppenleiter Intelligen-
                               übers erkennen und eigene Gemütszustände zum Ausdruck          te Systeme am IIS.
                               bringen kann, verdankt er der am Fraunhofer-Institut für
                               Integrierte Schaltungen IIS entwickelten Software SHORE und    Bauteile optimieren
                               »Affective Computing«. Hier werden in der Mimik wahr-
                               nehmbare Emotionen maschinell erkannt und Biosignale wie       Doch auch ohne Roboter erzielen lernende Systeme in vielen
                               Puls, Stimme, Gestik oder Bewegung analysiert. So lassen       Industriebereichen immer mehr Wirkung. So können maschi-
                               sich Stresslevel von Autofahrern oder Fabrikarbeitern ebenso   nelle Lernverfahren auch bei der Untersuchung von komple-
                               ermitteln wie Kundenwünsche oder -bedürfnisse. »Analys-        xen Situationen unter realen Bedingungen genutzt werden,
                               ten halten Affective Computing für den kommerziell am          was beispielsweise aufwendige Prototypen-Tests ersetzen
                               schnellsten wachsenden Markt im Themenfeld Maschinelles        kann. Am Fraunhofer-Institut für Algorithmen und Wissen-
weiter.vorn 1.17           TITELTHEMA - 11

schaftliches Rechnen SCAI erforscht das Team um Professor         – einer Schlüsseltechnologie für die Zukunft der Automotive-
Jochen Garcke, Abteilungsleiter für numerische datenbasierte      Branche – bringen wir der Software bei, die klassischen
Vorhersage, wie sich die verschiedenen Methoden an konkre-        Muster schneller und effizienter zu erkennen«, erklärt Stefan
te technische Aufgaben anpassen lassen. In der Fahrzeug-          Eickeler, zuständig für das Thema Objekterkennung am IAIS.
entwicklung etwa werden numerische Crash-Simulationen
genutzt, um Bauteile und Blechdicken bereits während der          Medizin individualisieren
Entwicklungsphase laufend zu optimieren. »Unsere Verfahren
helfen dabei, die große Menge komplexer Daten zu struktu-         Deep Learning bezeichnet mehrschichtige künstliche neuro-
rieren«, erklärt Garcke. »Welche Daten sind ähnlich, welche       nale Netze, die sich in abstrakter Form an den Informations-
unterschiedlich? Bei 50 verschiedenen Verformungen ist das        verarbeitungsprozessen im menschlichen Gehirn orientieren
nicht so einfach zu sehen.« So entstanden innovative Metho-       und für die Analyse hochkomplexer Daten eingesetzt werden.
den für Entwicklungsingenieure in der Automobilindustrie,         Allerdings wissen heute nicht einmal Wissenschaftler genau,
die nun Daten vieler Simulationen gleichzeitig und verglei-       wie neuronale Netze zu bestimmten Ergebnissen kommen.
chend analysieren können.                                         Man füttert gewissermaßen eine Blackbox mit Werten und
                                                                  erhält »überraschend« gut verwendbare Ergebnisse. Das
Diese Simulationswerkzeuge verwenden häufig Greybox-              Team um Wojciech Samek, Leiter der Forschungsgruppe für
Modelle. Während Blackbox-Modelle das physikalische               Maschinelles Lernen am Fraunhofer-Institut für Nachrichten-
Modell der zu lernenden Problemstellung nicht berücksichti-       technik, Heinrich-Hertz-Institut, HHI, hat mit der Technischen
gen, wird es in Whitebox-Algorithmen so genau wie möglich         Universität Berlin eine Software entwickelt, mit der man
hergeleitet und mitverwendet. Greybox kombiniert die beiden       einem neuronalen Netz beim Denken zuschauen kann. Speist
Ansätze: Hier wird ein Daten-Analyse-Modell mit physikali-        man beispielsweise Erbgut-Daten von Patienten in ein solches
schem Wissen angereichert, um bessere Analysen zu erzielen.       Netz ein, kann es analysieren, mit welcher Wahrscheinlichkeit
                                                                  der Patient eine bestimmte genetische Erkrankung hat. »Noch
Verkehr simulieren                                                interessanter wäre es aber zu wissen, an welchen Merkmalen
                                                                  das Programm seine Entscheidungen festmacht«, sagt Samek.
Mit Systemsimulationen zur virtuellen Fahrzeugentwicklung         Das könnte ein bestimmter Gendefekt sein, der Hinweise für
und -absicherung arbeitet auch das Fraunhofer-Institut für        eine individuell auf den Patienten zugeschnittene Krebsthera-
Techno- und Wirtschaftsmathematik ITWM. »Zwischen voll-           pie liefert.
ständig menschgeführt und autonom gibt es heute verschie-
dene Level von Assistenzsituationen, es kommen immer mehr         Auch über Visual-Computing-Verfahren können Mediziner
Informationssysteme zum Einsatz«, erklärt Klaus Dreßler,          herausfinden, mit welcher Behandlungsform sich etwa das in-
Abteilungsleiter Mathematische Methoden in Dynamik und            dividuelle Krebsleiden eines Patienten am besten bekämpfen
Festigkeit am ITWM. Wie Fahrer und ihre Assistenzsysteme          lässt. Am Fraunhofer-Institut für Graphische Datenverarbei-
auf äußere Umstände reagieren, untersucht er mithilfe von         tung IGD in Darmstadt entstehen Visual-Analytics-Löungen,
RODOS®, dem ersten interaktiven Bewegungssimulator auf            mit denen sich große Datenbanken radiologischer Untersu-
Basis eines Industrieroboters, der weit über die Möglichkeiten    chungen klassifizieren lassen. So wird eine Vielzahl an Para-
eines Standard-Simulators hinausgeht. Im RODOS-Umfeld             metern gewonnen, welche wiederum mit den allgemeinen
sollen künftig Absicherungskonzepte für den Mischverkehr          Patientendaten wie Alter und sonstiger Verfassung verknüpft
ermöglicht werden. »Wir fordern die autonomen Fahrzeuge           und zielführend visualisiert werden. Am Ende hat ein Arzt den
in ihrer Intelligenz und beobachten, wie sie reagieren, wenn      Überblick über die Daten mehrerer Tausend Patienten und
sie etwa von einem menschgesteuerten Auto geschnitten             bekommt so ein statistisch wesentlich signifikanteres Bild auf
werden.«                                                          bestimmte Krankheitsverläufe, als es bisher möglich war.

Eine weitere Herausforderung im Straßenverkehr sind Baustel-      Und wie lässt sich für die biotechnologische und pharmazeu-
len: Fahrer verhalten sich häufig unsicher, und automatisierte    tische Industrie der Weg von der Wissensgenerierung in die
Fahrzeuge haben Probleme, komplexe Verkehrsführung mit            klinische Anwendung beschleunigen? Darauf fokussiert sich
unterschiedlichen Informationen zu Geschwindigkeit oder           im Bereich Demenzforschung die Abteilung Bioinformatik am
Spurenverlauf zu verstehen. Anfang Dezember 2016 startete         SCAI. Hier müssen sehr unterschiedliche Daten und verteiltes
das vom Wirtschaftsministerium mit knapp zwei Millionen           Wissen miteinander kombiniert werden. Das gelingt über
Euro geförderte Projekt »AutoConstruct«, in dem eine echt-        Krankheitsmodelle, deren Generierung eine Spezialität der
zeitfähige Umfelderkennung von Baustellen über serientaugli-      Abteilung ist. »Maschinelle Lernverfahren helfen uns dabei,
che und kostenoptimierte Kamera-Sensorik für das hoch- und        sowohl Daten als auch Wissen aus der Literatur in einer
vollautomatisierte Fahren entwickelt werden soll. Maßgeblich      Größenordnung zu extrahieren, die weit über die kognitiven
beteiligt ist das Fraunhofer-Institut für Intelligente Analyse-   Fähigkeiten einzelner Wissenschaftler hinausgeht«, betont
und Informationssysteme IAIS, das die Aufgabe der Bilder-         Professor Martin Hofmann-Apitius, Abteilungsleiter für Bio-
kennung und -verarbeitung übernimmt. »Mit Deep Learning           informatik. »Mithilfe der Maschinen generieren wir Modelle
12 - TITELTHEMA         weiter.vorn 1.17

                  der Welt, die jenseits menschlicher Leistungsfähigkeit neue         Kollege Roboter
                  Einsichten in die Wirkungsmechanismen von Demenzerkran-
                  kungen erlauben.«                                                   Und wenn in der industriellen Produktion Mensch und
                                                                                      Maschine direkt nebeneinander arbeiten und miteinander
                  Auch in Medienhäusern, Unternehmen, Archiven und Bib-               kooperieren sollen? Mobile Assistenzroboter müssen auch
                  liotheken fallen riesige Datenmengen von Videos, Bildern,           die Bewegungen des Werkers erkennen und entsprechend
                  ­Audiodateien oder Texten an. Um diese zu analysieren und           ausweichen können. Und selbstständig entscheiden, welche
                   gezielt nach nutzerrelevantem Content zu suchen, werden            Aktion notwendig ist, um vielfältige Aufgaben im Umfeld mit
                   am IAIS Methoden der Signalverarbeitung und Musterer-              dem Menschen durchzuführen. Forscher vom Fraunhofer-
                   kennung sowie Deep Learning entwickelt. So werden seit             Institut für Fabrikbetrieb und -automatisierung IFF entwickeln
                   April 2015 für die ARD Mediathek täglich die Audio- und            den mobilen Assistenzroboter ANNIE sowie das komplexe
                   Videodaten von rund 2000 Beiträgen analysiert. »Sobald             Softwareframework und die Sensordatenverarbeitung, um
                   der Computer gelernt hat, die gesprochene Sprache zu               Aufgaben wie Schrauben, Bohren, Schweißen oder Kleben
                   verstehen, erlaubt das System ohne menschliche Eingriffe           flexibel ausführen zu können. »Mobile Assistenzroboter
                   eine Transkription der Inhalte, die für die Verschlagwortung       müssen fehlertolerantes Verhalten aufweisen, um auch in
                   genutzt wird«, erläutert Joachim Köhler, Abteilungsleiter für      unvorhersehbaren Situationen handlungsfähig zu bleiben«,
                   Content Technologies & Services. Verwendet wird dabei eine         sagt Christoph Walter vom IFF, der die Forschungsthemen zur
                   in Deutschland einzigartige akustische Trainingsdatenbank,         mobilen Assistenzrobotik am IFF koordiniert und leitet.
                   die inzwischen über einen Wortschatz von mehr als 500 000
                   Wörtern verfügt.                                                   Eine besondere Herausforderung ist es für Roboter, sich ihren
                                                                                      Weg durch unbekanntes Terrain zu bahnen. Das IOSB entwi-
                  Prozesse optimieren                                                 ckelt hierfür probabilistische Verfahren, die Aussagen nicht
                                                                                      nur als »richtig« oder »falsch«, sondern mit einer bestimmten
                  Ebenfalls immer größere Datenbestände erzeugt in Zeiten von         Wahrscheinlichkeit bewerten, die den Unsicherheitsgrad der
                  Industrie 4.0 und Internet of Things die industrielle Produktion.   Aussagen angibt. »Die Technik ist hochkomplex, spielt aber
                  »Um die Normalität eines Prozesses zu überwachen und Fehler         eine entscheidende Rolle, um alle möglichen Unsicherheiten
                  zu erkennen, setzen wir schon seit 2009 unüberwachte, da-           zu beherrschen«, erklärt Professor Jürgen Beyerer. So kons-
                  tengetriebene Lernverfahren ein«, erklärt Christian Frey, Abtei-    truiert der Roboter durch die Beobachtung der realen Welt
                  lungsleiter Mess-, Regelungs- und Diagnosesysteme am IOSB.          für sich eine Art »Weltmodell« und kommt über Assoziation,
                  »Jetzt können wir die Prozesse zudem noch optimieren.« Dabei        Interpretation neuer Informationen und das Lernen neuer
                  sucht das System in den Daten nach Key Perfomance Indices           Konzepte zu angepassten Schlussfolgerungen. Diese »mäch-
                  und bildet diese wiederum auf Qualitäten, Ressourceneffizienz,      tige Gedächtnisstruktur« ermöglicht sogar den Einsatz von
                  Material- oder Energieverbräuche und Ähnliches ab. Konkret          Robotern in Gefahrenzonen, wie das IOSB am Beispiel des
                  eingesetzt wird beispielsweise bei der Bayer AG ein universelles    vollständig autonomen Fahrzeugs »IOSB.amp Q1« gezeigt
                  Tool zur Überwachung komplexer chemischer Prozesse, das             hat. Es ist in der Lage, auch besonders unwegsames Gelände
                  bereits konzernweit zum Einsatz kommt, etwa bei der Produk-         selbstständig zu erkunden. Eine anspruchsvolle Aufgabe, die
                  tion von Kunstdünger oder Pflanzenschutzmitteln.                    sich rein logikbasiert nicht lösen ließe.

                  Auch die Betriebskosten von großen energieintensiven Indus-         Den wohl höchsten Autonomiegrad benötigen Unterwasser-
                  trien lassen sich mithilfe maschineller Lernmethoden senken.        roboter, die in Tiefen operieren, in die keinerlei Lichtsignale
                  Am Fraunhofer-Institut für Offene Kommunikationssysteme             oder Funkwellen mehr vordringen. Sie gleiten kabellos durch
                  FOKUS legt man den Schwerpunkt auf die Nutzung zeitva-              die Tiefe, sammeln Beobachtungsdaten und kehren selbst-
                  riabler Strompreise in stromintensiven Prozessen sowie auf          ständig zum Forschungsschiff zurück. Der Wettbewerb Shell
                  »Predictive Maintenance«, die vorausschauende Wartung für           Ocean Discovery XPRIZE fordert Teams weltweit auf, sich an
                  verteilte Anlagen und für das Infrastruktur-Management von          der großflächigen Kartierung des Meeresbodens in Tiefen von
                  Smart Cities. »Wir erstellen beispielsweise Prognosen für das       bis zu 4000 Metern zu beteiligen. Einziges deutsches Team
                  ›Load Shifting‹, den Lastenausgleich«, erläutert Florin Popescu,    im Feld sind die ARGGOnauts vom IOSB, den Siegern winken
                  Projektleiter IT4Energy-Zentrum am FOKUS. Das Load Shifting         Preisgelder in Höhe von sieben Millionen US-Dollar.
                  soll Energiespitzen in der Produktion verhindern und von
                  zeitvariablen Energietarifen profitieren. Diese Prognose basiert    Die zukunftsweisende Milliardenindustrie der kognitiven Syste-
                  sowohl auf Algorithmen als auch auf der Integration von Big         me weckt global großes Interesse in Forschung und Entwick-
                  Data und führt dazu, dass die Planung kontinuierlich ange-          lung und zieht hohe Investitionen an. Die größte Konkurrenz im
                  passt werden muss. »Wir schätzen, dass bei einer sorgfältigen       Robotik-Bereich kommt aus den USA, aus Japan, Südkorea und
                  Prognose die Betriebskosten um fünf bis zehn Prozent gesenkt        China. Die Fraunhofer-Institute verfügen über die wichtigen
                  werden können«, so Popescu. »Noch mehr Einsparpotenzial             Kernkompetenzen als Systemanbieter und entwickeln gemein-
                  gibt es bei Windparks und anderen fest stehenden Anlagen.«          sam mit Partnern tragfähige Lösungen für die Industrie.
weiter.vorn 1.17           TITELTHEMA - 13

                              Das vollständig autonome
                              Fahrzeug »IOSB.amp Q1«
                              kann auch unwegsames
                              Gelände selbstständig
                              erkunden. © Fraunhofer
                              IOSB

Der mobile Assistenz­
roboter ANNIE erlaubt eine
direkte Kooperation von
Mensch und Maschine.
© Fraunhofer IFF

Das Team der ARGGOnauts
vom Fraunhofer IOSB ist
einziger deutscher Teilneh-
mer bei dem hochdotierten
Wettbewerb XPRIZE, bei
dem es um die Kartierung
des Meeresbodens mithilfe
von Unterwasserrobotern
geht. © karakter Design
Studio
14 - INFORMATIONSTECHNOLOGIE          weiter.vorn 1.17

© Fotolia

Datenpotenziale
sicher nutzen

                   Der richtige Umgang mit Daten wird immer stärker zum
                   Wettbewerbsfaktor. Doch wie hebt man dieses Potenzial
                   richtig? Chancen nutzen, ohne die ­Risiken außer Acht
                   zu lassen — mit dem ­Security-Framework IND2UCE
                   zur Datennutzungskontrolle schaffen ­Fraunhofer-
                   Forscherinnen und -Forscher den goldenen Mittelweg.

                   Text: Claudia Reis, Christian Jung und Michael Ochs
weiter.vorn 1.17              INFORMATIONSTECHNOLOGIE - 15

Informationssysteme, mobile Endgeräte und ein-      se auch bestimmen, wie oft eine übermittelte
gebettete Systeme wachsen immer enger zusam-        Datei oder Information angesehen und an wen          EARTO Innovationspreis
men. Hinzu kommt die Integration einer schnell      diese weitergegeben werden darf. Die Sicher-
zunehmenden Zahl von Diensten, Prozessen und        heitsrichtlinien können in Abhängigkeit zur          Bereits 2014 wurde IND2UCE mit dem EARTO
Objekten. Dadurch steigt der Grad der Vernet-       jeweiligen Situation festgelegt werden. So sind      Innovationspreis (European Association of
zung enorm, und die Menge an verfügbaren            sensible Informationen nur auf Smartphones           Research and Technology Organizations)
und für Geschäftszwecke nutzbaren Daten wird        lesbar, wenn sich die mobilen Endgeräte inner-       ausgezeichnet. Die Technologie wird 2017
unüberschaubar. Denn es werden immer mehr           halb des geschützten Firmengeländes befinden,        Technology Readiness Level 8 erreichen und
Informationen gesammelt und ausgetauscht. Dies      außerhalb wird die Darstellung eingeschränkt         kann dann verlässlich in Systeme integriert
wiederum erzeugt eine steigende Nachfrage nach      oder der Zugriff verhindert. Ein weiteres Szena-     werden.
Datenanalytik. Gleichzeitig gewinnen Datenschutz    rio ist die zeitliche Einschränkung der Datennut-
und Schutz der Privatsphäre an Bedeutung.           zung. Der Eigentümer der Informationen kann
                                                    festlegen, dass die Daten nach einer bestimmten     men einher. IND²UCE stellt dem Cloud-Nutzer
Schwarz oder Weiß?                                  Anzahl von Tagen gelöscht werden, sogar, wenn       Werkzeuge zum Überwachen und Steuern
Wie nutze ich Daten richtig?                        sie auf fremden Endgeräten gespeichert wurden.      der Datenflüsse zur Verfügung. Für die Daten-
                                                    »Share your data, but keep it under control!«       speicherung spielt der juristische Rechtsraum
Es gibt zwei grundsätzliche Vorgehenswei-           lautet die Devise.                                  eine wichtige Rolle. Es stellt sich oftmals die
sen: Beim »Fort Knox«-Ansatz schotten sich                                                              Frage: An welchem Ort werden Daten gespei-
Unternehmen ab, Daten und Informationen             Praxisbeispiele                                     chert? In dem von der EU geförderten Projekt
werden mit erheblichem Aufwand geschützt.                                                               »SECCRIT Secure Cloud Computing for Critical
Die »Schwarzdenker« sehen in der Herausgabe         Prototypisch hat das Fraunhofer IESE das            Infrastructure IT« untersuchten Forscherinnen
von Daten in erster Linie Gefahren. Der andere      IND²UCE-Framework bereits in diversen               und Forscher mit Partnern aus Industrie und
Ansatz handelt nach dem Motto »Ich teile alles«:    Forschungsprojekten eingesetzt. Eine Anwen-         Wissenschaft Maßnahmen zur Verbesserung der
Unternehmen und Nutzer von Diensten geben           dung stammt aus dem Finanzwesen. In einem           Kontrollmöglichkeiten des Nutzers.
Daten bereitwillig heraus, obwohl sie damit die     Proof of Concept wurde die Technologie
Kontrolle über diese verlieren. Sie sehen mehr      mit dem Finanzdienstleister vwd Vereinigte          Sie haben Lösungen erarbeitet, die das Aus-
Chancen als Risiken, weshalb man sie auch           Wirtschaftsdienste GmbH für dessen mobile           lagern von Daten außerhalb eines definierten
als »Weißdenker« bezeichnet. Datenzentrierte        Portfoliomanagement-Lösung umgesetzt, um            Rechtsraums erkennen und den Dateneigentü-
Unternehmen können ihr Potenzial bei diesem         sensible Kundendaten auf mobilen Endgeräten         mer darüber informieren. Bisher konnten solche
Ansatz besser ausschöpfen – aber mit welchem        zu schützen. Beispielsweise kann der Berater        Vorgaben lediglich durch schriftliche Garantien
Risiko? Der Datenschutz bleibt auf der Strecke.     im Bankgebäude über sein Tablet sämtliche für       des Cloud-Betreibers abgesichert werden, die
Beide Einstellungen können sich nachteilig auf      ihn freigegebenen Kundendaten abrufen und           Nutzer mussten auf deren Einhaltung vertrauen.
das Geschäft auswirken. Datennutzungskontrol-       Wertpapierportfolios einsehen und analysieren.      Nun kann eine beim Cloud-Anbieter eingerich-
le bietet den goldenen Mittelweg.                   Verlässt er diesen geschützten Raum, so werden      tete Security-Schnittstelle den Anwender direkt
                                                    je nach Kundenpräferenz bestimmte Informati-        über eine Verletzung von Vorgaben informieren
Richtlinien für Datennutzung                        onen des Kundendepots nicht mehr angezeigt.         und automatisch Gegenmaßnahmen einleiten.
                                                    Auch bei der Beratung des Kunden zu Hause           Eine lückenlose Kontrolle über die Verwendung
Zur Kontrolle der Datennutzung haben Wis-           reagiert das System: Gerne nehmen Kunden das        der Daten schafft Transparenz und Vertrauen
senschaftlerinnen und Wissenschaftler des           Tablet mit der Applikation selbst in die Hand,      zwischen Anbieter und Anwender.
Fraunhofer-Instituts für Experimentelles Software   um Einblicke in die Entwicklung ihres Depots
Engineering IESE in Kaiserslautern das Security-    und in tiefere Analysen zu erhalten. Übergibt der   Die Beispiele zeigen, dass das Thema Sicherheit
Framework »Integrated Distributed Data Usage        Berater das Gerät, erkennt IND²UCE die Verän-       neu überdacht und organisiert werden muss.
Control Enforcement«, kurz IND²UCE, entwi-          derung und reagiert darauf. Das User Interface      Unternehmen müssen sich entscheiden, inwie-
ckelt. Die Idee: Der Dateneigentümer erhält         der Applikation passt die Funktionalität an:        weit sie von datenzentrierten Geschäftsmodellen
Möglichkeiten, die Art der Nutzung seiner Daten     Kundensuche und Depotinformationen anderer          profitieren möchten. Denn erfolgreich werden
durch Dritte zu kontrollieren. Sicherheitsricht-    Kunden werden abgeschaltet.                         am Ende nur diejenigen sein, die ihre Daten-
linien regeln, welcher Umgang mit den Daten                                                             potenziale ausschöpfen – aber nicht um jeden
erlaubt ist und welcher nicht. Der Besitzer kann    Ein weiterer Anwendungsfall ist die Cloud. Die      Preis. Schwarz oder Weiß? Für die Grauzone
so definieren, welche Daten zu welchem Zweck        Nutzung von Cloud-Technologien geht mit             dazwischen bietet IND²UCE einen goldenen
verwendet werden dürfen. Er kann beispielswei-      einem gewissen Kontrollverlust für Unterneh-        Mittelweg.
16 - INFORMATIONSTECHNOLOGIE      weiter.vorn 1.17

IT-Schutz leicht gemacht

© shutterstock

IT-Schutz ist wichtig, keine Frage. Im Alltag allerdings     Klar, man sollte sein Smartphone und seinen
mogelt man sich vielfach um die komplizierte Installation
­                                                            Computer schützen und sicherstellen, dass die
                                                             darauf gespeicherten Daten nicht in falsche Hän-
der Sicherheitssoftware herum und hebelt damit die Abwehr
                                                             de fallen. Aber mal ehrlich: Meist hat man weder
aus. Soll der IT-Schutz funktionieren, muss er sich intui­   Lust noch Zeit, sich durch die unverständlichen
tiver anwenden lassen und mehr am Menschen orientieren.      Informationen zu wühlen – und vertraut darauf,
                                                             dass schon nichts passieren wird. Innerlich redet
Text: Janine van Ackeren                                     man sich damit heraus, dass man ja schließlich
                                                             nichts Interessantes zu verbergen habe. Doch
                                                             wie steht es um die Kontonummer und die Zu-
                                                             gangsdaten zum Online-Banking? Die Passwörter
                                                             zu Online-Shops und zum Steuerportal? Oder die
                                                             Codenummer, mittels der man per Internet auf
                                                             die Kamera im Kinderzimmer zugreifen kann?
                                                             Die meisten User dürften sich hier einig sein:
                                                             ­Diese Daten sind durchaus schützenswert.
weiter.vorn 1.17               INFORMATIONSTECHNOLOGIE - 17

Am Fraunhofer-Institut für Kommunikation,             geschützt sind. Macht man sie hingegen darauf         Ein Beispiel: Die Entwickler verschlüsseln die
Informationsverarbeitung und Ergonomie FKIE           aufmerksam – etwa über Pop-ups – , kann es            Kommunikation ihrer Apps und fühlen sich so
arbeiten Forscherinnen und Forscher daran, die-       die Nutzer stören. Es ist also Fingerspitzenge-       gegen Angriffe gewappnet. Eine der Studien
ses Dilemma aufzulösen – und die IT-Sicherheit        fühl gefragt, um die Wünsche der Anwender             von Professor Smith hat jedoch gezeigt, dass
benutzbarer zu machen. Man spricht dabei auch         zu treffen. Beispiel E-Mail-Verschlüsselung: Die      dieser Schutz bei fast jeder fünften vermeintlich
von »Usable Security«. Doch was meinen sie            Verschlüsselungsfunktion im E-Mail-Programm           sicheren App fehlerhaft war – somit könnte ein
damit? »Ein Großteil der Sicherheitsforschung         selbst ist einfach, allerdings ist es kompliziert,    Angreifer Kreditkartennummern oder Bankdaten
beschränkt sich auf die technologische Seite.         die kryptografischen Schlüssel zu installieren.       abgreifen. In einer Studie mit den Entwicklern
Wenn der Mensch Fehler bei der Anwendung              Die Forscher vom Fraunhofer-Institut für Sichere      haben die Wissenschaftler die Hintergründe der
macht, dann war der Mensch nicht gut genug«,          Informationstechnologie SIT haben deshalb             Fehlerquellen sowie Wünsche erfragt und eine
erläutert Professor Matthew Smith, Abteilungs-        mit der »Volksverschlüsselung« eine Software          entsprechende Lösung entwickelt. In dieser ist
leiter am FKIE. »Wir wählen den entgegenge-           entwickelt, mit der auch User ohne Kenntnisse         der Entwicklungsprozess deutlich vereinfacht,
setzten Ansatz: Macht der Mensch Fehler, war          in Kryptologie in wenigen Klicks ihren Rechner        die gängigen Fehler können somit nicht mehr
die Technologie nicht gut genug.«                     verschlüsselungsfertig haben. Dabei laufen viele      auftreten. Google hat den Ansatz bereits in
                                                      Prozesse automatisiert ab. Die Nutzer werden          ­Android-N integriert. Auch Studien mit Exper-
Dazu gilt es zunächst einmal herauszufinden,          jedoch immer darüber informiert, was passiert.        ten, die sich auf Schadsoftware konzentrieren,
wo die Stolperfallen genau liegen – schließlich                                                             beweisen: Die Nutzbarkeit – sowohl für Anwen-
ist der Mensch das schwächste Glied in der            Usable Security unterstützt                           der als auch für Experten – ist ein unglaublich
Sicherheitskette. Die Wissenschaftler holen dazu      Nutzer und Experten                                   wichtiges Thema.
Menschen in ihr Labor und beobachten sie
dabei, wie sie mit der entsprechenden Technik         Wie Nutzer konkret von Usable Security profi-         Die Sicherheit bei der App-Entwicklung ist
arbeiten. Welche Probleme treten auf? Wo hakt         tieren, lässt sich am besten mit einem Beispiel       jedoch nicht die einzige Herausforderung für
es bei der Bedienung? Auch die Wünsche der            erläutern, etwa über Apps auf dem ­Smartphone.        Sicherheitsexperten. So bleiben beispielsweise
Nutzer haben sie im Blick: Sie führen Interviews      Diese können zum Teil auf Adressbuch und              Angriffe häufig lange unentdeckt. Der Grund ist
durch und generieren Wunschlisten. Ein gänzlich       Bilder zugreifen, den Aufenthaltsort des Geräts       in den Logdaten zu suchen – einer langen Liste
anderer Ansatz als bisher – denn bislang werden       bestimmen und vieles mehr. Üblicherweise hat          von Meldungen, die im IT-Netzwerk erfasst wer-
die Anwenderinnen und Anwender meist nicht            man nicht im Blick, welche Informationen für          den. Die meisten Unternehmen haben einen Si-
gefragt, es wird einfach nach bestem Wissen           die App freigeschaltet werden. Und will man           cherheitsbeauftragten, der sich Tag für Tag diese
und Gewissen entwickelt. Dabei geht das Ergeb-        es doch herausfinden, sind die Informationen          Log-Meldungen anschaut und aus den 20 000
nis mitunter an den Anforderungen im Alltag           dazu so komplex, dass man schnell wieder              unwichtigen Nachrichten die eine wichtige
vorbei. Gut gemeinte Erweiterungen machen             aufgibt. Die Forscher am FKIE haben daher für        herausfiltern soll, die zum Beispiel anzeigt, dass
den Nutzern das Leben oftmals sogar schwerer.         ­Android ein System entwickelt, das mit konkre-       das System gehackt wurde. Pro Minute rattern
                                                      ten Beispielen arbeitet. Anstatt nur zu schreiben:    100 Nachrichten oder mehr in diese Liste. »Log-
Komplexität nehmen –                                  »Diese App kann auf deine Bilder zugreifen und        daten sind eines der Hauptprobleme nutzbarer
etwa durch Automatisierung                             sie löschen«, zeigen die Forscher ein konkretes     Cybersecurity«, sagt Professor Jörn Kohlhammer,
                                                       Bild vom Nutzer und schreiben: »Diese App kann       Abteilungsleiter am Fraunhofer-Institut für Gra-
Soll der IT-Schutz benutzerfreundlicher werden,        zum Beispiel auf dieses Bild zugreifen und es        phische Datenverarbeitung IGD. »Wir arbeiten
hat ein Faktor oberste Priorität: Die Komplexi-        löschen.« Eine Studie zeigte: Personen, die diese   daran, diese Daten visuell zu verdichten, die
tät der IT-Sicherheitslösungen muss reduziert          Technologie verwenden, installieren deutlich         relevanten Informationen herauszuziehen und
werden. Ein Stück weit gelingt dies über Auto-         häufiger sichere Apps als eine Vergleichsgruppe,     Angriffe somit schneller aufzudecken.«
matisierung. Hier gilt allerdings: Viel hilft nicht    der diese Technologie nicht zur Verfügung
immer viel. Die Forscher müssen vielmehr genau         steht. Sprich: Die Anwender entwickeln ein           Auch die Forscher am Fraunhofer-Institut für
abwägen: »Eine Automatisierung ist nicht immer         besseres Gefühl dafür, welche Apps auf welche        Arbeitswirtschaft und Organisation IAO widmen
wünschenswert. Denn um Vertrauen aufzubau-             Daten zugreifen – und können entsprechend            sich dem Thema Usable Security mit dem Fokus
en, muss der Nutzer mitunter erkennen, dass ein        reagieren.                                           auf Wirtschaftlichkeit und Marktakzeptanz von
Schutz existiert – das gilt vor allem in Bereichen,                                                         Security. Im »Labor für tragfähige IT-Sicherheit«
in denen wir Bewusstsein schaffen wollen«,            Während die klassische Usable Security den            entwickeln sie branchenübergreifend IT-Sicher-
konkretisiert Smith. So werden beispielsweise         Nutzer im Blick hat, holen die Forscher des FKIE      heitskonzepte, analysieren sicherheitsrelevante
die Mitteilungen beim Nachrichtendienst iMes-         seit einiger Zeit auch die Experten ins Boot.         Fragen und integrieren Anforderungen von
sage verschlüsselt, ohne dass man es merkt. Die       Denn auch die Fachleute sind nicht vor Fehlern        Mitarbeitern, Kunden und Partnern. Schließlich
entsprechende Technologie läuft unsichtbar im         gefeit – allerdings sind ihre Fehler weitaus          kann Usable Security vieles verbessern, weil
Hintergrund. Das heißt aber auch: Die Men-            gravierender als die der Nutzer. »Dieser Ansatz       sie den Menschen als gleichwertigen Partner
schen wissen gar nicht, dass ihre Nachrichten         trägt unglaublich viele Früchte«, freut sich Smith.   betrachtet.
18 - INFORMATIONSTECHNOLOGIE             weiter.vorn 1.17

Mehr Sicherheit
für Industrie 4.0

                                                                              So sicher wie im Schließ-
                                                                              fach eines Safes sind Daten
                                                                              nur selten. © AdobeStock

                                                               links: Das speziell für Produktions- und
                                                               Automatisierungstechnik ausgestattete
Das Öffnen vormals abgeschlossener Produktionsumgebungen       IT-Sicherheitslabor bietet eine gesicherte
durch Industrie-4.0-Anwendungen birgt Gefahren durch Cyber-    Umgebung, um die gesamte hierarchische
                                                               IT-Infrastruktur einer Fabrik nachzubilden.
attacken. Mit diesem Gefährdungspotenzial setzen sich die      © IOSB Fraunhofer
Experten des IT-Sicherheitslabors am Fraunhofer-Institut für
                                                               rechts: Studenten testen im Rahmen
Optronik, Systemtechnik und Bildauswertung IOSB in ­
                                                   Karlsruhe   des Praktikums Elektrotechnik und
auseinander. Wie sie für mehr Sicherheit sorgen wollen,        Informationstechnik den Aufbau eines
erklärt Dipl.-Inform. Gerhard Sutschet im Interview.
­                                                              Stromchiffres. Mit ihm ist es möglich, ein
                                                               digitalisiertes Audiosignal symmetrisch zu
                                                               verschlüsseln bzw. zu entschlüsseln.
                                                               © Andreas Heddergott | TU München
Das Interview führte Max Alexandrin
vom Fraunhofer-Verbund IUK-Technologie
weiter.vorn 1.17               INFORMATIONSTECHNOLOGIE - 19

Herr Sutschet, welche Schäden                        ist der weltbekannte interne Angriff mit dem        möglich, da die Bereiche anders als früher
können durch Cyberangriffe in der                    Stuxnet-Virus, welcher gezielt zur Spionage und     zusammenspielen. Um eine kundenspezifische
heutigen industriellen Produktion                    Manipulation von Industrieanlagen im Iran ein-      Lösung anbieten zu können, sind mehrere
entstehen?                                           gesetzt wurde. Ich bin der Meinung, dass man        Schritte nötig: Zum einen erfolgt die Analyse der
                                                     Angriffe, die mit solch enormem Aufwand be-         real vorhandenen Netzwerkinfrastrukturen und
Das Eindringen eines externen Angreifers in das      trieben werden, nicht komplett verhindern kann,     der eingesetzten Hard- und Software.
interne Produktionsnetz eines Unternehmens           aber zumindest sollte man die Schwelle der
ist eine Gefahr, die in der Vergangenheit nicht      erkennbaren Angriffe möglichst hoch setzen.         Im Anschluss erfolgt in einem weiteren Schritt
besonders hoch war, da diese Netze immer stark                                                           – zusammen mit dem Unternehmen – die
abgeschirmt waren. Durch die neuen Möglich­          Wo liegt der Fokus Ihrer                            Entwicklung geeigneter Gegenmaßnahmen oder
keiten von Industrie 4.0 in der Produktion muss      Forschungen und mit welchen
                                                     ­                                                   einer Sicherheitsarchitektur, welche bei vielen
nun auch erhöhte Aufmerksamkeit auf die              Innovationen arbeiten Sie?
                                                     ­                                                   Unternehmen noch fehlt. Als letzter Punkt steht
­IT-Sicherheit gelegt werden, da die Produktions-                                                        dann die Umsetzung des Sicherheitskonzepts
netze immer weiter geöffnet werden – ent-            Wir in Karlsruhe beschäftigen uns vor allem         durch das Unternehmen an, wobei wir natürlich
weder entlang einer Supply Chain oder wenn           mit Netzwerkstrukturen und Kommunikations-          auch immer beratend mit zur Seite stehen. Im
innerhalb eines Unternehmens verschiedene            protokollen in der industriellen Produktion und     Rahmen von praxisnahen Schulungen vermitteln
Standorte miteinander vernetzt werden.               deren Zusammenspiel mit den Office-Netzen           wir Unternehmen zudem branchen-, themen-
                                                     der entsprechenden Unternehmen, also der            und funktionsspezifisch die notwendigen Kom-
Hat ein Angreifer Lücken in diesen neuen Struk-      industriellen Kommunikation der SPS bis zum         petenzen in der IT-Sicherheit. Gemeinsam mit
turen gefunden und ist ins Netz eingedrungen,        Manufacturing-Execution-System-Umfeld.              der Fraunhofer Academy und weiteren Partnern
kann er bestehende Schwächen der industriellen                                                           haben wir die Initiative Lernlabor Cybersicher-
Kommunikation ausnutzen, etwa schlecht gesi-         Im Sicherheitslabor können wir Tests durchfüh-      heit gestartet, die bundesweit entsprechende
cherte speicherprogrammierbare Steuerungen           ren, ohne auf das »lebende« Objekt zugreifen zu     Qualifizierungen anbietet.
(SPS), nicht oder schwach gesicherte industrielle    müssen. Die Produktionsleitung eines Unter-
Produktionsprotokolle und vieles mehr. Darüber       nehmens würde es niemals zulassen, dass wir         Seit wann wird das Labor genutzt?
kann er die Arbeitsweise der Produktionssteue-       das reale Produktionsnetz eines Unternehmens
rung beeinflussen.                                   auf Schwachstellen untersuchen und angreifen.       Für Besucher zugänglich ist das Labor schon seit
                                                     Deshalb wurde unser Sicherheitslabor so aufge-      der Hannover Messe 2015. Nachdem wir auf
Wie läuft so ein Angriff ab?                         baut, dass es die Möglichkeit bietet, sowohl mit    der Hannover Messe 2016 konkrete Angebote
                                                     physischen Komponenten, also realen ­SPSen,         an die Unternehmen gemacht hatten, entstan-
Ein Angriff beginnt mit einer üblichen Hacker-       als auch mit Firewalls, Switches und Netzen zu      den einige Vorprojekte und Studien. Im Oktober
attacke, mit dem Ausspionieren von Unterneh-         experimentieren.                                    2016 ist zudem der Startschuss für die Initiative
mensdaten, die während der Produktion anfal-                                                             Weiterbildung im Lernlabor Cybersicherheit
len. So kann der Eindringling erfahren, welche       Andererseits haben wir die Möglichkeit, dieses      gefallen. Ideengeber und Initiator für das Sicher-
Konfiguration von Maschinen und Anlagen das          Labor virtuell zu vergrößern, indem wir vie-        heitslabor ist Prof. Jürgen Beyerer, der Instituts-
entsprechende Unternehmen hat oder wie viel          le weitere »soft«-SPSen simulieren und über         leiter des Fraunhofer IOSB.
und zu welchen Zeiten produziert wird. Das           Software Defined Networks größere Netzwerk-
kann bis zu einer Sabotage der verwendeten IT-       strukturen realer Unternehmen nachstellen           Die Idee resultierte daraus, dass wir am Institut
Systeme führen, letztlich bis zu einer physischen    können. Momentan arbeiten wir außerdem an           zwei Kernkompetenzen haben, die sich kom-
Zerstörung von Maschinen und Anlagen.                Sicherheitsarchitekturen, die ein Eindringen der    binieren ließen: Zum einen in der industriellen
                                                     Angreifer von außen erschweren sollen. Hinzu        Kommunikation, den Produktionsleitsystemen
Das eigentlich Erschreckende an diesem Szena-        kommen Intrusion Detection-Systeme, das sind        und MES, also auf Seiten der Automatisierung.
rio ist, dass sich ein solch destruktiver Angriff    Erkennungs-, Signalisierungs- und Abwehrme-         Zum anderem haben wir eine langjährige
auch in unserem IT-Sicherheitslabor mit relativ      chanismen, die automatisch wirksam werden,          Kernkompetenz in der Office-IT-Sicherheit bis hin
geringem Aufwand beispielhaft durchführen            wenn ein Angreifer es schon bis ins System          zu Sicherung von Webauftritten, des E-Mail-
lässt. So konnten wir zum Beispiel relativ schnell   geschafft hat.                                      Verkehres und vielem anderem.
nachweisen, dass man einen Drehteller einer
Produktionsmaschine durch einen Cyberangriff         Wie analysieren Sie die Sicher-                     Weitere Infos zum Thema Cyber­
auch physisch zerstören kann. Diese Security-        heit eines Produktionsnetzwerks?                    sicherheit:
Lücken könnten auch zu einer Einschränkung
der Produktionssicherheit führen und Menschen        Im Prinzip ist eine physische Trennung in Pro-           http://s.fhg.de/tYH
und Umwelt bedrohen. Ein berühmtes Beispiel          duktions- und Office-Netze heute nicht mehr              http://s.fhg.de/innovisions-cs
20 - INFORMATIONSTECHNOLOGIE                         weiter.vorn 1.17

Sichere Drehscheibe für Daten
Zwölf Fraunhofer-Institute arbeiten an einer sicheren Datenplattform
für die deutsche Industrie: dem Industrial Data Space. Den Nutzen
zeigt ein Beispielszenario zur effizienteren Lkw-Abfertigung.
Text: Bernd Müller

                                                                                                            Ein Stau auf der Autobahn kann die Lkw-Abfertigung in
                                                                                                            einem Unternehmen durcheinanderbringen. Durch die si-
Ein Unfall auf der A9. Vollsperrung und min-          Industrial Data Space zu demonstrieren. Derzeit       chere Datendrehscheibe sind Lkw-Fahrer und Disponenten
destens noch zwei Stunden Wartezeit. Bis zum          tüfteln die Vereinsmitglieder an 16 Anwen-            verbunden und können kurzfristig reagieren. © Fotolia
geplanten Laden der Stahlteile beim Kunden in         dungsfällen, die häufige Geschäftsprozesse aus
München wird es Trucker Heinz S. nicht mehr           den unterschiedlichsten Branchen abbilden.
schaffen, denn der Termin ist schon in einer          Neben der Logistik gehören dazu auch Themen
Stunde. Früher hätte er hektisch mit dem Dispo-       aus Produktion und Kundenprozessen.
nenten der Spedition telefoniert, der dann das
Lager beim Kunden verständigt hätte.                  Vertrauen als Basis

Mit der neuen App auf seinem Smartphone               Es haben sich schnell viele Mitglieder für den
bleibt Heinz S. entspannt. Er meldet seine            Verein gefunden, da die Unternehmen über-
Position, den Stau und seine voraussichtliche         zeugt sind, dass das Thema Datensouveränität
Ankunftszeit. Der Disponent ist mit den anderen       im Industrial Data Space großgeschrieben wird.
Fahrern der Flotte ebenfalls per App verbunden.       Deutsche Unternehmen haben kein großes Ver-
In wenigen Minuten ist ein neues Zeitfenster          trauen in internationale Cloud-Dienstleister und
zum Beladen eines anderen Lkw gefunden und            wollen nicht, dass ihre Daten deutschen ­Boden
das Problem gelöst, denn auch die Disponenten         verlassen. »Die Unternehmen suchen neue
des Kunden haben Zugriff auf die Daten des            und moderne Wege, um Daten mit­einander
Logistikdienstleisters.                               auszutauschen und dabei immer die Souveräni-
                                                      tät über ihre Daten zu behalten«, sagt Professor
Die schnelle Logistikplanung ist keine Zukunfts-      Boris Otto, Forschungschef des Industrial Data
musik, sondern ein realer Anwendungsfall              Space. Otto ist gleichzeitig Institutsleiter am
zum Thema Logistik und Lieferkette, den das           Fraunhofer-Institut für Software- und System-
Industrial Data Space-Konsortium derzeit als ein      technik ISST in Dortmund, das gemeinsam mit
Beispielszenario erforscht und umsetzt. Das Vor-      dem Fraunhofer-Institut für Materialfluss und
haben, das vom Bundesministerium für Bildung          Logistik IML die Umsetzung eines beispielhaften
und Forschung gefördert wird, ist im Oktober          Anwendungsfalls für die Logistik leitet.
2015 gestartet, zwölf Fraunhofer-Institute sind
daran beteiligt. Ziel ist ein gemeinsamer Daten-      Der Industrial Data Space bietet nicht nur
raum, in dem sich Unternehmen über standardi-         Souveränität über die eigenen Daten. Er ist
sierte Schnittstellen sicher miteinander vernetzen    auch die Basis für neue Geschäftsmodelle durch
können und dabei absolute Souveränität über           Digitalisierung. Der Industrial Data Space soll ein
ihre Daten behalten.                                  riesiger Marktplatz werden, auf dem Unter-
                                                      nehmen Daten anbieten können. Das Angebot
In einem 2016 gegründeten Anwenderverein,             kann öffentlich sein oder sich geschützt nur an
der »Industrial Data Space Association«, arbeiten     ausgewählte Partner richten, etwa an Zulieferer.
derzeit rund 60 Mitglieder aus Industrie und          Wer welche Daten sehen oder nicht sehen darf
Handel zusammen. Die Fraunhofer-Gesellschaft          und ob und wieviel er dafür bezahlen muss, ist
ist ebenfalls beteiligt. In dem Verein definieren     die Entscheidung jedes Dateneigentümers.
die Mitglieder die Referenzarchitektur und
erproben diese durch Anwendungsfälle. Umge-           Die Verbindung zwischen den Unternehmen
setzt werden sie dann von den Unternehmen,            und der Plattform übernimmt ein Konnektor,
um die praktischen Einsatzmöglichkeiten des           den Forscherinnen und Forscher von Fraunhofer
Sie können auch lesen