Weiter.vorn Denkende Maschinen - Das Fraunhofer-Magazin - Fraunhofer-Gesellschaft
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
weiter.vorn weiter.vorn Das Fraunhofer-Magazin 1 / 17 Denkende Maschinen 1 Informationstechnologie Sichere Drehscheibe für Daten 1 Energie Doppelte Ernte Produktion 7 Bauteil mit Verantwortung
DENKEN SIE WEITER. ALS HEFT ODER DIGITAL 3 Ausgaben Technology Review mit 34% Rabatt testen und Geschenk erhalten. IHRE VORTEILE ALS ABONNENT: WÄHLEN SIE IHR VORSPRUNG GENIESSEN. GESCHENK! Früher bei Ihnen als im Handel erhältlich. Zum Beispiel: 4-teiliges Reisetaschenset GRATIS PREISVORTEIL SICHERN. Mehr als 34 % Ersparnis im Vergleich Praktische Begleiter für unterwegs: zum Einzelkauf während des Mit dem Reisetaschenset bestehend Testzeitraums. aus Trolley, Reisetasche, Dokumenten- tasche und Kulturtasche sind Sie perfekt ausgestattet für den nächsten Urlaub. JETZT AUCH KOMPLETT DIGITAL: Bequem auf Ihrem Tablet oder Smartphone Für Android, iOS oder Kindle Fire Jetzt bestellen und von allen Vorteilen profitieren: WWW.TRVORTEIL.DE
weiter.vorn 1.17 EDITORIAL - 03 Sicher in die Zukunft Prof. Dr. Reimund Neugebauer. © Stefanie Aumiller / Fraunhofer Die deutsche Wirtschaft steht vor einem grundlegenden ihre Daten behalten. Der Industrial Data Space Verein, in dem Strukturwandel. Durch die Digitalisierung werden sich sämtli- rund 50 Mitglieder aus Industrie und Handel zusammenarbei- che Stufen der industriellen Wertschöpfungskette verändern. ten, entwickelt derzeit Szenarien für die Praxis, eines davon Gleichzeitig beobachten wir, wie sich Biologie und Technik für die Lkw-Abfertigung (Seite 20). immer enger verzahnen, sodass man von einer Biologisierung der Industrie sprechen kann. Mit dem Lernlabor Cybersicherheit setzen wir neue Maßstä- be bei der Weiterbildung in Sachen IT-Sicherheit. Fach- und Eine entscheidende Rolle in der Transformation der Wirtschaft Führungskräfte aus Industrie und öffentlicher Verwaltung werden kognitive Maschinen spielen. Diese technischen erhalten eine kompakte Qualifizierung in hochwertigen Systeme sind lernfähig und in der Lage, das Erlernte auf Laboren mit aktueller IT-Infrastruktur. Sie stellen dort reale neue Situationen zu übertragen. Sie können Prozesse planen, Bedrohungsszenarien nach, lernen deren Konsequenzen zu Prognosen treffen und sogar mit Menschen interagieren. erkennen und studieren praxisnah geeignete Lösungskon- Die International Data Corporation rechnet mit weltweiten zepte. Einen Einblick in die Arbeit eines IT-Sicherheitslabors Ausgaben für kognitive Lösungen in Höhe von 40 Milliarden finden Sie auf Seite 18. US-Dollar bis zum Jahr 2020. Besonders freue ich mich über die Zusage von Bund und Län- Welche Schlüsseltechnologien die Fraunhofer-Gesellschaft dern, die Grundfinanzierung der Fraunhofer-Gesellschaft ab auf dem Gebiet der kognitiven Systeme entwickelt, be- diesem Jahr zu erhöhen. Die Gelder sollen insbesondere für schreibt die Titelgeschichte dieser Ausgabe von weiter.vorn. strategisches Wachstum, die Förderung von Kooperationen Sie spannt den Bogen von Service-Roboter Paul, der als sowie zielgerichtete Vorlaufforschung eingesetzt werden. Einkaufsassistent auf die Emotionen von Kunden eingehen Durch die zusätzlichen Mittel für die Vorlaufforschung kann kann, über maschinelle Lernverfahren für die Erforschung Fraunhofer die deutsche Wirtschaft noch intensiver dabei von Demenzerkrankungen bis hin zu künstlichen neuronalen unterstützen, den durch Digitalisierung und Biologisierung Netzen nach dem Vorbild des menschlichen Gehirns (Seite 8). ausgelösten Strukturwandel zu gestalten. Die künstlichen neuronalen Netze sind nur ein Beispiel für die Ich wünsche Ihnen viel Freude beim Lesen. Biologisierung der Technik, die durch das immer tiefere Ver- ständnis biologischer Prinzipien getrieben wird. Wir können Ihr von der Natur viel lernen und die besonderen Fähigkeiten nutzen, die die Lebewesen im Laufe der Evolution entwickelt haben, wie etwa die Überlebensstrategien, mit denen Algen selbst extremen Bedingungen im Weltall trotzen (Seite 54). Dass die Digitalisierung nicht nur Chancen eröffnet, sondern auch Risiken birgt, hat die Fraunhofer-Gesellschaft schon früh erkannt. Mit dem Industrial Data Space haben wir einen sicheren Datenraum geschaffen, in dem sich Unterneh- men über standardisierte Schnittstellen sicher miteinander vernetzen können und dabei die absolute Souveränität über
04 - INHALTSVERZEICHNIS weiter.vorn 1.17 08 Titelthema Denkende Maschinen Kognitive Systeme können aus Erfahrun- gen lernen, eigene Entscheidungen treffen und mit Menschen kommunizieren – ein Milliardenmarkt mit großer Zukunft. 22 Digitalisierung der Arbeitswelt Im Future Work Lab in Stuttgart erfahren Unternehmen, wie sie ihre Produktion optimieren können. 38 Neue Entspiegelung verringert 28 Falschlichter Zur Videokonferenz und Reflexionen beamen Von perfekt entspiegelten Bisher war es Science- Linsen profitieren innova- Fiction – jetzt wird es tive optische Technologien Realität. wie die Virtual Reality. 54 Algen, die unter- schätzten Lebens- 56 künstler Neue Konzepte An der Außenwand der gegen Lungenfibrose Raumstation ISS waren Erkenntnisse aus der Klinik Algen den Bedingungen im helfen bei der Suche nach Weltraum ausgesetzt. wirkungsvollen Therapien.
weiter.vorn 1.17 INHALTSVERZEICHNIS - 05 Inhalt 06 Spektrum Titelthema Produktion 08 Denkende Maschinen 34 Bauteil mit Verantwortung 25 Kompakt Maschinelle Lernverfahren ermöglichen Das »Smart Manufacturing Network« erlaubt Computern und Robotern das Denken. eine flexible Produktion. 49 International Informationstechnologie 36 Ultraleicht und extrem stabil 14 Datenpotenziale sicher nutzen Elektronenstrahlschmelzen – ein neues 60 Gründerwelt Ein Kontrollsystem regelt, welche Daten zu Verfahren zur additiven Fertigung welchem Zweck verwendet werden dürfen. 61 Fraunhofer inside 37 Erdbebensichere Gebäude 16 IT-Schutz leicht gemacht Was Häuser zusammenhalten kann. 62 Panorama Benutzerfreundliche Anwendung im Fokus der Forschung 38 Neue Entspiegelung verringert 63 Personalien Falschlichter und Reflexionen 18 Mehr Sicherheit für Industrie 4.0 Nanostrukturierte Schichten machen Linsen 63 Impressum Wirksame Strategien gegen Cyberattacken systeme leistungsfähiger. 20 Sichere Drehscheibe für Daten Energie Der Industrial Data Space bewährt sich in der 40 Doppelte Ernte Praxis – zum Beispiel bei der Lkw-Abfertigung. Nahrungsmittel und Energie auf demselben Feld produzieren. 22 Digitalisierung der Arbeitswelt Das neue Future Work Lab zeigt Technologien 42 Grüne Energie für nachhaltige Chemie für die Fabrik von morgen. Elektrochemische Verfahren ermöglichen klimafreundliche Produktion. Mikroelektronik 26 Vorstoß in die Quantentechnologie 44 Speicher unter Wasser Neue Wege für die Miniaturisierung elektro Erfolgreicher Modellversuch am Bodensee nischer Bauteile 46 Energie im Container 28 Zur Videokonferenz beamen Langfristiger Speicher für Sonnenstrom Das virtuelle Abbild eines Menschen – in voller Größe und dreidimensional im Raum 50 Jungbrunnen für alte Häuser Das Fraunhofer-Zentrum für energetische 30 Mensch, wie geht es dir? Altbausanierung und Denkmalpflege Eine Software warnt Fluglotsen, wenn ihre Leistungsfähigkeit sinkt. Life Sciences 52 Schatzsuche im Reich der Insekten Fotopreis Insekten als Quelle für neue Antibiotika und 32 Forschung im Bild Pflanzenschutzmittel Die Sieger im Wettbewerb »deutscher preis für wissenschaftsfotografie« 54 Algen, die unterschätzten Lebenskünstler Topfit nach 16 Monaten im Weltraum 56 Neue Konzepte gegen Lungenfibrose Auf der Suche nach den Ursachen der tödlichen Erkrankung 58 Mit Kollege Roboter im OP Technische Unterstützung für sichere Biopsien
06 - SPEKTRUM weiter.vorn 1.17 Rekord für Silicium- Automatisch Polypen Mehrfachsolarzelle im Darm erkennen Die Forscher am Fraunhofer-Institut für Solare Energiesysteme Darmkrebs ist in Deutschland eine der häufigsten Todes ISE haben einen Meilenstein erreicht: Sie entwickelten eine ursachen. Ausgelöst wird er fast immer durch Darmpolypen. Mehrfachsolarzelle auf Siliciumbasis, die eine Effizienz von Das Vertrackte: Die Darmpolypen verursachen üblicherweise 30,2 Prozent aufweist. Das heißt: 30,2 Prozent des einfallen- keine Beschwerden und werden nur durch Vorsorgeuntersu- den Lichts werden in der Solarzelle mit nur zwei Kontakten chungen wie die Darmspiegelung erkannt, bei der Dick- und in elektrische Energie umgewandelt. Theoretisch ist dies für Enddarm mit einem Endoskop untersucht werden. Wie effek- reine Siliciumsolarzellen gar nicht möglich: Deren Wirkungs- tiv diese Untersuchung ist, hängt stark von der Erfahrung und gradgrenze liegt bei 29,4 Prozent, mehr ist nicht zu erreichen. Aufmerksamkeit des Arztes ab. 12 bis 24 Prozent der Polypen Bislang gaben die praktischen Erfahrungen diesen Berech- werden übersehen, wie verschiedene Studien belegen. nungen recht – die höchste Effizienz einer reinen Siliciumso- larzelle lag bei 26,3 Prozent. Also mussten sich die Experten Forscher des Fraunhofer-Instituts für Integrierte Schaltungen einen besonderen Trick einfallen lassen, um die Grenze zu IIS entwickelten in dem vom Bundesministerium für Bildung durchstoßen. und Forschung geförderten Projekt »KoloPol« eine Software, die Areale mit möglichen Polypen findet und markiert. Ziel ist, Worin liegt der Schlüssel zu diesem unerwarteten Erfolg? damit Darmkrebsuntersuchungen schneller, intelligenter und Sie verbanden eine Siliciumsolarzelle mit einer III-V-Mehrfach effizienter zu machen. Auffällige Gewebeareale detektiert solarzelle. Das Entscheidende war dabei die Entwicklung das Programm automatisch und hebt sie farblich hervor. Auf einer Prozesskette, die eine solche Verbindung ermöglicht. diese Weise könnte KoloPol die Quote der erkannten Polypen Denn zum einen muss die Siliciumoberfläche ausreichend deutlich erhöhen. Von Juli bis Oktober 2016 wurde das Sys- glatt und partikelfrei sein, zum anderen müssen die unter- tem am Münchner Klinikum Rechts der Isar technisch an 58 schiedlichen Bedürfnisse von Silicium und III-V-Halbleitern Patienten validiert, wobei von der KoloPol Software circa 75 berücksichtigt werden. Prozent der vom Arzt gefundenen Polypen detektiert wurden. In der Solarzelle mit nur zwei Kontakten werden 30,2 Prozent des einfal- Eine Software hilft dabei, Polypen im Darm schneller und effizienter lenden Lichts in elektrische Energie umgewandelt. © Fraunhofer ISE aufzuspüren. © Fraunhofer IIS
weiter.vorn 1.17 SPEKTRUM - 07 KONDENSATOREN • WIDERSTÄNDE info@muecap.de • www.muecap.de Tel. +49(0)89 /89 80 81-0 Eine offene Plattform für Industrie 4.0 High Energy Discharge Capacitors Der Industrie steht eine Revolution bevor – hin zur Industrie 4.0. Die Produktion wird flexibler, die Herstellung von Einzel- up to 2,2kJ/ltr. stücken, also Losgröße 1, wird wirtschaftlich. Um eine solch up to 75kV= anpassungsfähige Produktion zu unterstützen, entwickeln Forscherinnen und Forscher im Projekt »Basissystem Industrie Pulse Forming 4.0 – BaSys 4.0« eine offene Plattform für Fertigungsanlagen. Networks Das Bundesministerium für Bildung und Forschung BMBF fördert das Vorhaben mit 12 Millionen Euro, Koordinator ist das Fraunhofer-Institut für Experimentelles Software Enginee- ring IESE, insgesamt sind 15 Partner an dem Verbundprojekt beteiligt. Damit sich die Fertigungsprozesse mit der Plattform BaSys4.0 in Echtzeit planen und anpassen lassen, erarbeiten die Projekt- partner zunächst ein ganzheitliches Prozessabbild, das sämt- liche Daten über eine gemeinsame Schnittstelle transferiert. Alle Dienste und Daten des Prozesses müssen in einem ein- heitlichen Format vorliegen, das jederzeit um weitere Dienste und Daten erweitert werden kann. Eine offene Plattform für Fertigungsanlagen unterstützt die anpassungsfähige Produktion. © Fotolia
08 - TITELTHEMA weiter.vorn 1.17 Denkende Maschinen Assistenzroboter, datengetriebene Prozessoptimierung, autonome Fahrzeuge und personalisierte Medizin — kognitive Systeme erobern immer mehr Einsatzbereiche und helfen Menschen, bessere Entscheidungen zu treffen. Fraunhofer entwickelt mit der Industrie unterschiedlichste Technologien für diesen Milliardenmarkt. Text: Ines Bruckschen Umgebungen verstehen, Handlungen planen, auf Hindernisse am Fraunhofer-Institut für Optronik, Systemtechnik und reagieren, mit Menschen kommunizieren – diese Heraus- Bildauswertung IOSB. forderungen meistern kognitive Systeme mit Methoden des Maschinellen Lernens. Dabei lernen Maschinen, auf Basis Zum Beispiel im Einzelhandel: Bei Saturn in Ingolstadt be- von Beispieldaten eine Aufgabe zu lösen und das Erlernte grüßt neuerdings Serviceroboter Paul als Einkaufsassistent die auf neue Situationen zu übertragen. So können sie Prozesse Kunden, fragt nach ihren Produktwünschen und begleitet planen und optimieren, Prognosen treffen, Muster oder Auf- sie zum entsprechenden Regal. Auf dem Weg plaudert fälligkeiten erkennen oder Bild- und Sprachsignale analysieren er übers Wetter und stellt schließlich ein paar Feedback- – und bilden die Grundlage für Zukunftstechnologien wie Fragen, ob man mit seiner Leistung zufrieden sei. »Er agiert automatisiertes Fahren oder autonome Roboter. in einer dynamischen Alltagsumgebung, in der er Objekte oder Personen erkennt und darauf reagiert«, erklärt Martin Die International Data Corporation (IDC) rechnet weltweit Hägele, Abteilungsleiter Roboter- und Assistenzsysteme am mit Ausgaben in Höhe von über 40 Milliarden Dollar für Fraunhofer-Institut für Produktionstechnik und Automati- kognitive Lösungen bis zum Jahr 2020 sowie einer Steige- sierung IPA. Über Sensoren nimmt er Informationen über rung der Investitionen von jährlich rund 55 Prozent in den seine Umwelt auf, um jederzeit verlässlich zu navigieren und nächsten vier Jahren. Das größte Engagement wird in den Personen für die Dialogführung zu orten. In Paul steckt die Bereichen Einzelhandel, industrielle Produktion, Medizin Roboterplattform Care-O-Bot®4, die vom IPA ursprünglich und Finanzen erwartet. »Alle dafür notwendigen Disziplinen zur aktiven Unterstützung des Menschen in Haushalt, Hotel, und Kompetenzen sind bei Fraunhofer in hoher Qualität Pflegeheim oder Krankenhaus entwickelt wurde. Künftig soll vorhanden«, erklärt Professor Jürgen Beyerer, Institutsleiter sie zunehmend in Unternehmen eingesetzt werden.
10 - TITELTHEMA weiter.vorn 1.17 Einkaufsassistent Paul fragt Das RODOS®-System er- die Kunden nach ihren spart Fahrzeugentwicklern Wünschen und begleitet Prototypen-Tests unter re- sie zum entsprechenden alen Bedingungen. Hier zu Regal. © Saturn sehen: interaktive Fahrsi- mulation mit Pkw-Chassis. © Fraunhofer ITWM Eine Software erkennt Verkehrsinformationen und bietet so eine Vorausset- zung für das automatisierte Fahren. © Fraunhofer IAIS Dass Einkaufsassistent Paul sogar die Laune seines Gegen- Lernen«, erläutert Jens-Uwe Garbas, Gruppenleiter Intelligen- übers erkennen und eigene Gemütszustände zum Ausdruck te Systeme am IIS. bringen kann, verdankt er der am Fraunhofer-Institut für Integrierte Schaltungen IIS entwickelten Software SHORE und Bauteile optimieren »Affective Computing«. Hier werden in der Mimik wahr- nehmbare Emotionen maschinell erkannt und Biosignale wie Doch auch ohne Roboter erzielen lernende Systeme in vielen Puls, Stimme, Gestik oder Bewegung analysiert. So lassen Industriebereichen immer mehr Wirkung. So können maschi- sich Stresslevel von Autofahrern oder Fabrikarbeitern ebenso nelle Lernverfahren auch bei der Untersuchung von komple- ermitteln wie Kundenwünsche oder -bedürfnisse. »Analys- xen Situationen unter realen Bedingungen genutzt werden, ten halten Affective Computing für den kommerziell am was beispielsweise aufwendige Prototypen-Tests ersetzen schnellsten wachsenden Markt im Themenfeld Maschinelles kann. Am Fraunhofer-Institut für Algorithmen und Wissen-
weiter.vorn 1.17 TITELTHEMA - 11 schaftliches Rechnen SCAI erforscht das Team um Professor – einer Schlüsseltechnologie für die Zukunft der Automotive- Jochen Garcke, Abteilungsleiter für numerische datenbasierte Branche – bringen wir der Software bei, die klassischen Vorhersage, wie sich die verschiedenen Methoden an konkre- Muster schneller und effizienter zu erkennen«, erklärt Stefan te technische Aufgaben anpassen lassen. In der Fahrzeug- Eickeler, zuständig für das Thema Objekterkennung am IAIS. entwicklung etwa werden numerische Crash-Simulationen genutzt, um Bauteile und Blechdicken bereits während der Medizin individualisieren Entwicklungsphase laufend zu optimieren. »Unsere Verfahren helfen dabei, die große Menge komplexer Daten zu struktu- Deep Learning bezeichnet mehrschichtige künstliche neuro- rieren«, erklärt Garcke. »Welche Daten sind ähnlich, welche nale Netze, die sich in abstrakter Form an den Informations- unterschiedlich? Bei 50 verschiedenen Verformungen ist das verarbeitungsprozessen im menschlichen Gehirn orientieren nicht so einfach zu sehen.« So entstanden innovative Metho- und für die Analyse hochkomplexer Daten eingesetzt werden. den für Entwicklungsingenieure in der Automobilindustrie, Allerdings wissen heute nicht einmal Wissenschaftler genau, die nun Daten vieler Simulationen gleichzeitig und verglei- wie neuronale Netze zu bestimmten Ergebnissen kommen. chend analysieren können. Man füttert gewissermaßen eine Blackbox mit Werten und erhält »überraschend« gut verwendbare Ergebnisse. Das Diese Simulationswerkzeuge verwenden häufig Greybox- Team um Wojciech Samek, Leiter der Forschungsgruppe für Modelle. Während Blackbox-Modelle das physikalische Maschinelles Lernen am Fraunhofer-Institut für Nachrichten- Modell der zu lernenden Problemstellung nicht berücksichti- technik, Heinrich-Hertz-Institut, HHI, hat mit der Technischen gen, wird es in Whitebox-Algorithmen so genau wie möglich Universität Berlin eine Software entwickelt, mit der man hergeleitet und mitverwendet. Greybox kombiniert die beiden einem neuronalen Netz beim Denken zuschauen kann. Speist Ansätze: Hier wird ein Daten-Analyse-Modell mit physikali- man beispielsweise Erbgut-Daten von Patienten in ein solches schem Wissen angereichert, um bessere Analysen zu erzielen. Netz ein, kann es analysieren, mit welcher Wahrscheinlichkeit der Patient eine bestimmte genetische Erkrankung hat. »Noch Verkehr simulieren interessanter wäre es aber zu wissen, an welchen Merkmalen das Programm seine Entscheidungen festmacht«, sagt Samek. Mit Systemsimulationen zur virtuellen Fahrzeugentwicklung Das könnte ein bestimmter Gendefekt sein, der Hinweise für und -absicherung arbeitet auch das Fraunhofer-Institut für eine individuell auf den Patienten zugeschnittene Krebsthera- Techno- und Wirtschaftsmathematik ITWM. »Zwischen voll- pie liefert. ständig menschgeführt und autonom gibt es heute verschie- dene Level von Assistenzsituationen, es kommen immer mehr Auch über Visual-Computing-Verfahren können Mediziner Informationssysteme zum Einsatz«, erklärt Klaus Dreßler, herausfinden, mit welcher Behandlungsform sich etwa das in- Abteilungsleiter Mathematische Methoden in Dynamik und dividuelle Krebsleiden eines Patienten am besten bekämpfen Festigkeit am ITWM. Wie Fahrer und ihre Assistenzsysteme lässt. Am Fraunhofer-Institut für Graphische Datenverarbei- auf äußere Umstände reagieren, untersucht er mithilfe von tung IGD in Darmstadt entstehen Visual-Analytics-Löungen, RODOS®, dem ersten interaktiven Bewegungssimulator auf mit denen sich große Datenbanken radiologischer Untersu- Basis eines Industrieroboters, der weit über die Möglichkeiten chungen klassifizieren lassen. So wird eine Vielzahl an Para- eines Standard-Simulators hinausgeht. Im RODOS-Umfeld metern gewonnen, welche wiederum mit den allgemeinen sollen künftig Absicherungskonzepte für den Mischverkehr Patientendaten wie Alter und sonstiger Verfassung verknüpft ermöglicht werden. »Wir fordern die autonomen Fahrzeuge und zielführend visualisiert werden. Am Ende hat ein Arzt den in ihrer Intelligenz und beobachten, wie sie reagieren, wenn Überblick über die Daten mehrerer Tausend Patienten und sie etwa von einem menschgesteuerten Auto geschnitten bekommt so ein statistisch wesentlich signifikanteres Bild auf werden.« bestimmte Krankheitsverläufe, als es bisher möglich war. Eine weitere Herausforderung im Straßenverkehr sind Baustel- Und wie lässt sich für die biotechnologische und pharmazeu- len: Fahrer verhalten sich häufig unsicher, und automatisierte tische Industrie der Weg von der Wissensgenerierung in die Fahrzeuge haben Probleme, komplexe Verkehrsführung mit klinische Anwendung beschleunigen? Darauf fokussiert sich unterschiedlichen Informationen zu Geschwindigkeit oder im Bereich Demenzforschung die Abteilung Bioinformatik am Spurenverlauf zu verstehen. Anfang Dezember 2016 startete SCAI. Hier müssen sehr unterschiedliche Daten und verteiltes das vom Wirtschaftsministerium mit knapp zwei Millionen Wissen miteinander kombiniert werden. Das gelingt über Euro geförderte Projekt »AutoConstruct«, in dem eine echt- Krankheitsmodelle, deren Generierung eine Spezialität der zeitfähige Umfelderkennung von Baustellen über serientaugli- Abteilung ist. »Maschinelle Lernverfahren helfen uns dabei, che und kostenoptimierte Kamera-Sensorik für das hoch- und sowohl Daten als auch Wissen aus der Literatur in einer vollautomatisierte Fahren entwickelt werden soll. Maßgeblich Größenordnung zu extrahieren, die weit über die kognitiven beteiligt ist das Fraunhofer-Institut für Intelligente Analyse- Fähigkeiten einzelner Wissenschaftler hinausgeht«, betont und Informationssysteme IAIS, das die Aufgabe der Bilder- Professor Martin Hofmann-Apitius, Abteilungsleiter für Bio- kennung und -verarbeitung übernimmt. »Mit Deep Learning informatik. »Mithilfe der Maschinen generieren wir Modelle
12 - TITELTHEMA weiter.vorn 1.17 der Welt, die jenseits menschlicher Leistungsfähigkeit neue Kollege Roboter Einsichten in die Wirkungsmechanismen von Demenzerkran- kungen erlauben.« Und wenn in der industriellen Produktion Mensch und Maschine direkt nebeneinander arbeiten und miteinander Auch in Medienhäusern, Unternehmen, Archiven und Bib- kooperieren sollen? Mobile Assistenzroboter müssen auch liotheken fallen riesige Datenmengen von Videos, Bildern, die Bewegungen des Werkers erkennen und entsprechend Audiodateien oder Texten an. Um diese zu analysieren und ausweichen können. Und selbstständig entscheiden, welche gezielt nach nutzerrelevantem Content zu suchen, werden Aktion notwendig ist, um vielfältige Aufgaben im Umfeld mit am IAIS Methoden der Signalverarbeitung und Musterer- dem Menschen durchzuführen. Forscher vom Fraunhofer- kennung sowie Deep Learning entwickelt. So werden seit Institut für Fabrikbetrieb und -automatisierung IFF entwickeln April 2015 für die ARD Mediathek täglich die Audio- und den mobilen Assistenzroboter ANNIE sowie das komplexe Videodaten von rund 2000 Beiträgen analysiert. »Sobald Softwareframework und die Sensordatenverarbeitung, um der Computer gelernt hat, die gesprochene Sprache zu Aufgaben wie Schrauben, Bohren, Schweißen oder Kleben verstehen, erlaubt das System ohne menschliche Eingriffe flexibel ausführen zu können. »Mobile Assistenzroboter eine Transkription der Inhalte, die für die Verschlagwortung müssen fehlertolerantes Verhalten aufweisen, um auch in genutzt wird«, erläutert Joachim Köhler, Abteilungsleiter für unvorhersehbaren Situationen handlungsfähig zu bleiben«, Content Technologies & Services. Verwendet wird dabei eine sagt Christoph Walter vom IFF, der die Forschungsthemen zur in Deutschland einzigartige akustische Trainingsdatenbank, mobilen Assistenzrobotik am IFF koordiniert und leitet. die inzwischen über einen Wortschatz von mehr als 500 000 Wörtern verfügt. Eine besondere Herausforderung ist es für Roboter, sich ihren Weg durch unbekanntes Terrain zu bahnen. Das IOSB entwi- Prozesse optimieren ckelt hierfür probabilistische Verfahren, die Aussagen nicht nur als »richtig« oder »falsch«, sondern mit einer bestimmten Ebenfalls immer größere Datenbestände erzeugt in Zeiten von Wahrscheinlichkeit bewerten, die den Unsicherheitsgrad der Industrie 4.0 und Internet of Things die industrielle Produktion. Aussagen angibt. »Die Technik ist hochkomplex, spielt aber »Um die Normalität eines Prozesses zu überwachen und Fehler eine entscheidende Rolle, um alle möglichen Unsicherheiten zu erkennen, setzen wir schon seit 2009 unüberwachte, da- zu beherrschen«, erklärt Professor Jürgen Beyerer. So kons- tengetriebene Lernverfahren ein«, erklärt Christian Frey, Abtei- truiert der Roboter durch die Beobachtung der realen Welt lungsleiter Mess-, Regelungs- und Diagnosesysteme am IOSB. für sich eine Art »Weltmodell« und kommt über Assoziation, »Jetzt können wir die Prozesse zudem noch optimieren.« Dabei Interpretation neuer Informationen und das Lernen neuer sucht das System in den Daten nach Key Perfomance Indices Konzepte zu angepassten Schlussfolgerungen. Diese »mäch- und bildet diese wiederum auf Qualitäten, Ressourceneffizienz, tige Gedächtnisstruktur« ermöglicht sogar den Einsatz von Material- oder Energieverbräuche und Ähnliches ab. Konkret Robotern in Gefahrenzonen, wie das IOSB am Beispiel des eingesetzt wird beispielsweise bei der Bayer AG ein universelles vollständig autonomen Fahrzeugs »IOSB.amp Q1« gezeigt Tool zur Überwachung komplexer chemischer Prozesse, das hat. Es ist in der Lage, auch besonders unwegsames Gelände bereits konzernweit zum Einsatz kommt, etwa bei der Produk- selbstständig zu erkunden. Eine anspruchsvolle Aufgabe, die tion von Kunstdünger oder Pflanzenschutzmitteln. sich rein logikbasiert nicht lösen ließe. Auch die Betriebskosten von großen energieintensiven Indus- Den wohl höchsten Autonomiegrad benötigen Unterwasser- trien lassen sich mithilfe maschineller Lernmethoden senken. roboter, die in Tiefen operieren, in die keinerlei Lichtsignale Am Fraunhofer-Institut für Offene Kommunikationssysteme oder Funkwellen mehr vordringen. Sie gleiten kabellos durch FOKUS legt man den Schwerpunkt auf die Nutzung zeitva- die Tiefe, sammeln Beobachtungsdaten und kehren selbst- riabler Strompreise in stromintensiven Prozessen sowie auf ständig zum Forschungsschiff zurück. Der Wettbewerb Shell »Predictive Maintenance«, die vorausschauende Wartung für Ocean Discovery XPRIZE fordert Teams weltweit auf, sich an verteilte Anlagen und für das Infrastruktur-Management von der großflächigen Kartierung des Meeresbodens in Tiefen von Smart Cities. »Wir erstellen beispielsweise Prognosen für das bis zu 4000 Metern zu beteiligen. Einziges deutsches Team ›Load Shifting‹, den Lastenausgleich«, erläutert Florin Popescu, im Feld sind die ARGGOnauts vom IOSB, den Siegern winken Projektleiter IT4Energy-Zentrum am FOKUS. Das Load Shifting Preisgelder in Höhe von sieben Millionen US-Dollar. soll Energiespitzen in der Produktion verhindern und von zeitvariablen Energietarifen profitieren. Diese Prognose basiert Die zukunftsweisende Milliardenindustrie der kognitiven Syste- sowohl auf Algorithmen als auch auf der Integration von Big me weckt global großes Interesse in Forschung und Entwick- Data und führt dazu, dass die Planung kontinuierlich ange- lung und zieht hohe Investitionen an. Die größte Konkurrenz im passt werden muss. »Wir schätzen, dass bei einer sorgfältigen Robotik-Bereich kommt aus den USA, aus Japan, Südkorea und Prognose die Betriebskosten um fünf bis zehn Prozent gesenkt China. Die Fraunhofer-Institute verfügen über die wichtigen werden können«, so Popescu. »Noch mehr Einsparpotenzial Kernkompetenzen als Systemanbieter und entwickeln gemein- gibt es bei Windparks und anderen fest stehenden Anlagen.« sam mit Partnern tragfähige Lösungen für die Industrie.
weiter.vorn 1.17 TITELTHEMA - 13 Das vollständig autonome Fahrzeug »IOSB.amp Q1« kann auch unwegsames Gelände selbstständig erkunden. © Fraunhofer IOSB Der mobile Assistenz roboter ANNIE erlaubt eine direkte Kooperation von Mensch und Maschine. © Fraunhofer IFF Das Team der ARGGOnauts vom Fraunhofer IOSB ist einziger deutscher Teilneh- mer bei dem hochdotierten Wettbewerb XPRIZE, bei dem es um die Kartierung des Meeresbodens mithilfe von Unterwasserrobotern geht. © karakter Design Studio
14 - INFORMATIONSTECHNOLOGIE weiter.vorn 1.17 © Fotolia Datenpotenziale sicher nutzen Der richtige Umgang mit Daten wird immer stärker zum Wettbewerbsfaktor. Doch wie hebt man dieses Potenzial richtig? Chancen nutzen, ohne die Risiken außer Acht zu lassen — mit dem Security-Framework IND2UCE zur Datennutzungskontrolle schaffen Fraunhofer- Forscherinnen und -Forscher den goldenen Mittelweg. Text: Claudia Reis, Christian Jung und Michael Ochs
weiter.vorn 1.17 INFORMATIONSTECHNOLOGIE - 15 Informationssysteme, mobile Endgeräte und ein- se auch bestimmen, wie oft eine übermittelte gebettete Systeme wachsen immer enger zusam- Datei oder Information angesehen und an wen EARTO Innovationspreis men. Hinzu kommt die Integration einer schnell diese weitergegeben werden darf. Die Sicher- zunehmenden Zahl von Diensten, Prozessen und heitsrichtlinien können in Abhängigkeit zur Bereits 2014 wurde IND2UCE mit dem EARTO Objekten. Dadurch steigt der Grad der Vernet- jeweiligen Situation festgelegt werden. So sind Innovationspreis (European Association of zung enorm, und die Menge an verfügbaren sensible Informationen nur auf Smartphones Research and Technology Organizations) und für Geschäftszwecke nutzbaren Daten wird lesbar, wenn sich die mobilen Endgeräte inner- ausgezeichnet. Die Technologie wird 2017 unüberschaubar. Denn es werden immer mehr halb des geschützten Firmengeländes befinden, Technology Readiness Level 8 erreichen und Informationen gesammelt und ausgetauscht. Dies außerhalb wird die Darstellung eingeschränkt kann dann verlässlich in Systeme integriert wiederum erzeugt eine steigende Nachfrage nach oder der Zugriff verhindert. Ein weiteres Szena- werden. Datenanalytik. Gleichzeitig gewinnen Datenschutz rio ist die zeitliche Einschränkung der Datennut- und Schutz der Privatsphäre an Bedeutung. zung. Der Eigentümer der Informationen kann festlegen, dass die Daten nach einer bestimmten men einher. IND²UCE stellt dem Cloud-Nutzer Schwarz oder Weiß? Anzahl von Tagen gelöscht werden, sogar, wenn Werkzeuge zum Überwachen und Steuern Wie nutze ich Daten richtig? sie auf fremden Endgeräten gespeichert wurden. der Datenflüsse zur Verfügung. Für die Daten- »Share your data, but keep it under control!« speicherung spielt der juristische Rechtsraum Es gibt zwei grundsätzliche Vorgehenswei- lautet die Devise. eine wichtige Rolle. Es stellt sich oftmals die sen: Beim »Fort Knox«-Ansatz schotten sich Frage: An welchem Ort werden Daten gespei- Unternehmen ab, Daten und Informationen Praxisbeispiele chert? In dem von der EU geförderten Projekt werden mit erheblichem Aufwand geschützt. »SECCRIT Secure Cloud Computing for Critical Die »Schwarzdenker« sehen in der Herausgabe Prototypisch hat das Fraunhofer IESE das Infrastructure IT« untersuchten Forscherinnen von Daten in erster Linie Gefahren. Der andere IND²UCE-Framework bereits in diversen und Forscher mit Partnern aus Industrie und Ansatz handelt nach dem Motto »Ich teile alles«: Forschungsprojekten eingesetzt. Eine Anwen- Wissenschaft Maßnahmen zur Verbesserung der Unternehmen und Nutzer von Diensten geben dung stammt aus dem Finanzwesen. In einem Kontrollmöglichkeiten des Nutzers. Daten bereitwillig heraus, obwohl sie damit die Proof of Concept wurde die Technologie Kontrolle über diese verlieren. Sie sehen mehr mit dem Finanzdienstleister vwd Vereinigte Sie haben Lösungen erarbeitet, die das Aus- Chancen als Risiken, weshalb man sie auch Wirtschaftsdienste GmbH für dessen mobile lagern von Daten außerhalb eines definierten als »Weißdenker« bezeichnet. Datenzentrierte Portfoliomanagement-Lösung umgesetzt, um Rechtsraums erkennen und den Dateneigentü- Unternehmen können ihr Potenzial bei diesem sensible Kundendaten auf mobilen Endgeräten mer darüber informieren. Bisher konnten solche Ansatz besser ausschöpfen – aber mit welchem zu schützen. Beispielsweise kann der Berater Vorgaben lediglich durch schriftliche Garantien Risiko? Der Datenschutz bleibt auf der Strecke. im Bankgebäude über sein Tablet sämtliche für des Cloud-Betreibers abgesichert werden, die Beide Einstellungen können sich nachteilig auf ihn freigegebenen Kundendaten abrufen und Nutzer mussten auf deren Einhaltung vertrauen. das Geschäft auswirken. Datennutzungskontrol- Wertpapierportfolios einsehen und analysieren. Nun kann eine beim Cloud-Anbieter eingerich- le bietet den goldenen Mittelweg. Verlässt er diesen geschützten Raum, so werden tete Security-Schnittstelle den Anwender direkt je nach Kundenpräferenz bestimmte Informati- über eine Verletzung von Vorgaben informieren Richtlinien für Datennutzung onen des Kundendepots nicht mehr angezeigt. und automatisch Gegenmaßnahmen einleiten. Auch bei der Beratung des Kunden zu Hause Eine lückenlose Kontrolle über die Verwendung Zur Kontrolle der Datennutzung haben Wis- reagiert das System: Gerne nehmen Kunden das der Daten schafft Transparenz und Vertrauen senschaftlerinnen und Wissenschaftler des Tablet mit der Applikation selbst in die Hand, zwischen Anbieter und Anwender. Fraunhofer-Instituts für Experimentelles Software um Einblicke in die Entwicklung ihres Depots Engineering IESE in Kaiserslautern das Security- und in tiefere Analysen zu erhalten. Übergibt der Die Beispiele zeigen, dass das Thema Sicherheit Framework »Integrated Distributed Data Usage Berater das Gerät, erkennt IND²UCE die Verän- neu überdacht und organisiert werden muss. Control Enforcement«, kurz IND²UCE, entwi- derung und reagiert darauf. Das User Interface Unternehmen müssen sich entscheiden, inwie- ckelt. Die Idee: Der Dateneigentümer erhält der Applikation passt die Funktionalität an: weit sie von datenzentrierten Geschäftsmodellen Möglichkeiten, die Art der Nutzung seiner Daten Kundensuche und Depotinformationen anderer profitieren möchten. Denn erfolgreich werden durch Dritte zu kontrollieren. Sicherheitsricht- Kunden werden abgeschaltet. am Ende nur diejenigen sein, die ihre Daten- linien regeln, welcher Umgang mit den Daten potenziale ausschöpfen – aber nicht um jeden erlaubt ist und welcher nicht. Der Besitzer kann Ein weiterer Anwendungsfall ist die Cloud. Die Preis. Schwarz oder Weiß? Für die Grauzone so definieren, welche Daten zu welchem Zweck Nutzung von Cloud-Technologien geht mit dazwischen bietet IND²UCE einen goldenen verwendet werden dürfen. Er kann beispielswei- einem gewissen Kontrollverlust für Unterneh- Mittelweg.
16 - INFORMATIONSTECHNOLOGIE weiter.vorn 1.17 IT-Schutz leicht gemacht © shutterstock IT-Schutz ist wichtig, keine Frage. Im Alltag allerdings Klar, man sollte sein Smartphone und seinen mogelt man sich vielfach um die komplizierte Installation Computer schützen und sicherstellen, dass die darauf gespeicherten Daten nicht in falsche Hän- der Sicherheitssoftware herum und hebelt damit die Abwehr de fallen. Aber mal ehrlich: Meist hat man weder aus. Soll der IT-Schutz funktionieren, muss er sich intui Lust noch Zeit, sich durch die unverständlichen tiver anwenden lassen und mehr am Menschen orientieren. Informationen zu wühlen – und vertraut darauf, dass schon nichts passieren wird. Innerlich redet Text: Janine van Ackeren man sich damit heraus, dass man ja schließlich nichts Interessantes zu verbergen habe. Doch wie steht es um die Kontonummer und die Zu- gangsdaten zum Online-Banking? Die Passwörter zu Online-Shops und zum Steuerportal? Oder die Codenummer, mittels der man per Internet auf die Kamera im Kinderzimmer zugreifen kann? Die meisten User dürften sich hier einig sein: Diese Daten sind durchaus schützenswert.
weiter.vorn 1.17 INFORMATIONSTECHNOLOGIE - 17 Am Fraunhofer-Institut für Kommunikation, geschützt sind. Macht man sie hingegen darauf Ein Beispiel: Die Entwickler verschlüsseln die Informationsverarbeitung und Ergonomie FKIE aufmerksam – etwa über Pop-ups – , kann es Kommunikation ihrer Apps und fühlen sich so arbeiten Forscherinnen und Forscher daran, die- die Nutzer stören. Es ist also Fingerspitzenge- gegen Angriffe gewappnet. Eine der Studien ses Dilemma aufzulösen – und die IT-Sicherheit fühl gefragt, um die Wünsche der Anwender von Professor Smith hat jedoch gezeigt, dass benutzbarer zu machen. Man spricht dabei auch zu treffen. Beispiel E-Mail-Verschlüsselung: Die dieser Schutz bei fast jeder fünften vermeintlich von »Usable Security«. Doch was meinen sie Verschlüsselungsfunktion im E-Mail-Programm sicheren App fehlerhaft war – somit könnte ein damit? »Ein Großteil der Sicherheitsforschung selbst ist einfach, allerdings ist es kompliziert, Angreifer Kreditkartennummern oder Bankdaten beschränkt sich auf die technologische Seite. die kryptografischen Schlüssel zu installieren. abgreifen. In einer Studie mit den Entwicklern Wenn der Mensch Fehler bei der Anwendung Die Forscher vom Fraunhofer-Institut für Sichere haben die Wissenschaftler die Hintergründe der macht, dann war der Mensch nicht gut genug«, Informationstechnologie SIT haben deshalb Fehlerquellen sowie Wünsche erfragt und eine erläutert Professor Matthew Smith, Abteilungs- mit der »Volksverschlüsselung« eine Software entsprechende Lösung entwickelt. In dieser ist leiter am FKIE. »Wir wählen den entgegenge- entwickelt, mit der auch User ohne Kenntnisse der Entwicklungsprozess deutlich vereinfacht, setzten Ansatz: Macht der Mensch Fehler, war in Kryptologie in wenigen Klicks ihren Rechner die gängigen Fehler können somit nicht mehr die Technologie nicht gut genug.« verschlüsselungsfertig haben. Dabei laufen viele auftreten. Google hat den Ansatz bereits in Prozesse automatisiert ab. Die Nutzer werden Android-N integriert. Auch Studien mit Exper- Dazu gilt es zunächst einmal herauszufinden, jedoch immer darüber informiert, was passiert. ten, die sich auf Schadsoftware konzentrieren, wo die Stolperfallen genau liegen – schließlich beweisen: Die Nutzbarkeit – sowohl für Anwen- ist der Mensch das schwächste Glied in der Usable Security unterstützt der als auch für Experten – ist ein unglaublich Sicherheitskette. Die Wissenschaftler holen dazu Nutzer und Experten wichtiges Thema. Menschen in ihr Labor und beobachten sie dabei, wie sie mit der entsprechenden Technik Wie Nutzer konkret von Usable Security profi- Die Sicherheit bei der App-Entwicklung ist arbeiten. Welche Probleme treten auf? Wo hakt tieren, lässt sich am besten mit einem Beispiel jedoch nicht die einzige Herausforderung für es bei der Bedienung? Auch die Wünsche der erläutern, etwa über Apps auf dem Smartphone. Sicherheitsexperten. So bleiben beispielsweise Nutzer haben sie im Blick: Sie führen Interviews Diese können zum Teil auf Adressbuch und Angriffe häufig lange unentdeckt. Der Grund ist durch und generieren Wunschlisten. Ein gänzlich Bilder zugreifen, den Aufenthaltsort des Geräts in den Logdaten zu suchen – einer langen Liste anderer Ansatz als bisher – denn bislang werden bestimmen und vieles mehr. Üblicherweise hat von Meldungen, die im IT-Netzwerk erfasst wer- die Anwenderinnen und Anwender meist nicht man nicht im Blick, welche Informationen für den. Die meisten Unternehmen haben einen Si- gefragt, es wird einfach nach bestem Wissen die App freigeschaltet werden. Und will man cherheitsbeauftragten, der sich Tag für Tag diese und Gewissen entwickelt. Dabei geht das Ergeb- es doch herausfinden, sind die Informationen Log-Meldungen anschaut und aus den 20 000 nis mitunter an den Anforderungen im Alltag dazu so komplex, dass man schnell wieder unwichtigen Nachrichten die eine wichtige vorbei. Gut gemeinte Erweiterungen machen aufgibt. Die Forscher am FKIE haben daher für herausfiltern soll, die zum Beispiel anzeigt, dass den Nutzern das Leben oftmals sogar schwerer. Android ein System entwickelt, das mit konkre- das System gehackt wurde. Pro Minute rattern ten Beispielen arbeitet. Anstatt nur zu schreiben: 100 Nachrichten oder mehr in diese Liste. »Log- Komplexität nehmen – »Diese App kann auf deine Bilder zugreifen und daten sind eines der Hauptprobleme nutzbarer etwa durch Automatisierung sie löschen«, zeigen die Forscher ein konkretes Cybersecurity«, sagt Professor Jörn Kohlhammer, Bild vom Nutzer und schreiben: »Diese App kann Abteilungsleiter am Fraunhofer-Institut für Gra- Soll der IT-Schutz benutzerfreundlicher werden, zum Beispiel auf dieses Bild zugreifen und es phische Datenverarbeitung IGD. »Wir arbeiten hat ein Faktor oberste Priorität: Die Komplexi- löschen.« Eine Studie zeigte: Personen, die diese daran, diese Daten visuell zu verdichten, die tät der IT-Sicherheitslösungen muss reduziert Technologie verwenden, installieren deutlich relevanten Informationen herauszuziehen und werden. Ein Stück weit gelingt dies über Auto- häufiger sichere Apps als eine Vergleichsgruppe, Angriffe somit schneller aufzudecken.« matisierung. Hier gilt allerdings: Viel hilft nicht der diese Technologie nicht zur Verfügung immer viel. Die Forscher müssen vielmehr genau steht. Sprich: Die Anwender entwickeln ein Auch die Forscher am Fraunhofer-Institut für abwägen: »Eine Automatisierung ist nicht immer besseres Gefühl dafür, welche Apps auf welche Arbeitswirtschaft und Organisation IAO widmen wünschenswert. Denn um Vertrauen aufzubau- Daten zugreifen – und können entsprechend sich dem Thema Usable Security mit dem Fokus en, muss der Nutzer mitunter erkennen, dass ein reagieren. auf Wirtschaftlichkeit und Marktakzeptanz von Schutz existiert – das gilt vor allem in Bereichen, Security. Im »Labor für tragfähige IT-Sicherheit« in denen wir Bewusstsein schaffen wollen«, Während die klassische Usable Security den entwickeln sie branchenübergreifend IT-Sicher- konkretisiert Smith. So werden beispielsweise Nutzer im Blick hat, holen die Forscher des FKIE heitskonzepte, analysieren sicherheitsrelevante die Mitteilungen beim Nachrichtendienst iMes- seit einiger Zeit auch die Experten ins Boot. Fragen und integrieren Anforderungen von sage verschlüsselt, ohne dass man es merkt. Die Denn auch die Fachleute sind nicht vor Fehlern Mitarbeitern, Kunden und Partnern. Schließlich entsprechende Technologie läuft unsichtbar im gefeit – allerdings sind ihre Fehler weitaus kann Usable Security vieles verbessern, weil Hintergrund. Das heißt aber auch: Die Men- gravierender als die der Nutzer. »Dieser Ansatz sie den Menschen als gleichwertigen Partner schen wissen gar nicht, dass ihre Nachrichten trägt unglaublich viele Früchte«, freut sich Smith. betrachtet.
18 - INFORMATIONSTECHNOLOGIE weiter.vorn 1.17 Mehr Sicherheit für Industrie 4.0 So sicher wie im Schließ- fach eines Safes sind Daten nur selten. © AdobeStock links: Das speziell für Produktions- und Automatisierungstechnik ausgestattete Das Öffnen vormals abgeschlossener Produktionsumgebungen IT-Sicherheitslabor bietet eine gesicherte durch Industrie-4.0-Anwendungen birgt Gefahren durch Cyber- Umgebung, um die gesamte hierarchische IT-Infrastruktur einer Fabrik nachzubilden. attacken. Mit diesem Gefährdungspotenzial setzen sich die © IOSB Fraunhofer Experten des IT-Sicherheitslabors am Fraunhofer-Institut für rechts: Studenten testen im Rahmen Optronik, Systemtechnik und Bildauswertung IOSB in Karlsruhe des Praktikums Elektrotechnik und auseinander. Wie sie für mehr Sicherheit sorgen wollen, Informationstechnik den Aufbau eines erklärt Dipl.-Inform. Gerhard Sutschet im Interview. Stromchiffres. Mit ihm ist es möglich, ein digitalisiertes Audiosignal symmetrisch zu verschlüsseln bzw. zu entschlüsseln. © Andreas Heddergott | TU München Das Interview führte Max Alexandrin vom Fraunhofer-Verbund IUK-Technologie
weiter.vorn 1.17 INFORMATIONSTECHNOLOGIE - 19 Herr Sutschet, welche Schäden ist der weltbekannte interne Angriff mit dem möglich, da die Bereiche anders als früher können durch Cyberangriffe in der Stuxnet-Virus, welcher gezielt zur Spionage und zusammenspielen. Um eine kundenspezifische heutigen industriellen Produktion Manipulation von Industrieanlagen im Iran ein- Lösung anbieten zu können, sind mehrere entstehen? gesetzt wurde. Ich bin der Meinung, dass man Schritte nötig: Zum einen erfolgt die Analyse der Angriffe, die mit solch enormem Aufwand be- real vorhandenen Netzwerkinfrastrukturen und Das Eindringen eines externen Angreifers in das trieben werden, nicht komplett verhindern kann, der eingesetzten Hard- und Software. interne Produktionsnetz eines Unternehmens aber zumindest sollte man die Schwelle der ist eine Gefahr, die in der Vergangenheit nicht erkennbaren Angriffe möglichst hoch setzen. Im Anschluss erfolgt in einem weiteren Schritt besonders hoch war, da diese Netze immer stark – zusammen mit dem Unternehmen – die abgeschirmt waren. Durch die neuen Möglich Wo liegt der Fokus Ihrer Entwicklung geeigneter Gegenmaßnahmen oder keiten von Industrie 4.0 in der Produktion muss Forschungen und mit welchen einer Sicherheitsarchitektur, welche bei vielen nun auch erhöhte Aufmerksamkeit auf die Innovationen arbeiten Sie? Unternehmen noch fehlt. Als letzter Punkt steht IT-Sicherheit gelegt werden, da die Produktions- dann die Umsetzung des Sicherheitskonzepts netze immer weiter geöffnet werden – ent- Wir in Karlsruhe beschäftigen uns vor allem durch das Unternehmen an, wobei wir natürlich weder entlang einer Supply Chain oder wenn mit Netzwerkstrukturen und Kommunikations- auch immer beratend mit zur Seite stehen. Im innerhalb eines Unternehmens verschiedene protokollen in der industriellen Produktion und Rahmen von praxisnahen Schulungen vermitteln Standorte miteinander vernetzt werden. deren Zusammenspiel mit den Office-Netzen wir Unternehmen zudem branchen-, themen- der entsprechenden Unternehmen, also der und funktionsspezifisch die notwendigen Kom- Hat ein Angreifer Lücken in diesen neuen Struk- industriellen Kommunikation der SPS bis zum petenzen in der IT-Sicherheit. Gemeinsam mit turen gefunden und ist ins Netz eingedrungen, Manufacturing-Execution-System-Umfeld. der Fraunhofer Academy und weiteren Partnern kann er bestehende Schwächen der industriellen haben wir die Initiative Lernlabor Cybersicher- Kommunikation ausnutzen, etwa schlecht gesi- Im Sicherheitslabor können wir Tests durchfüh- heit gestartet, die bundesweit entsprechende cherte speicherprogrammierbare Steuerungen ren, ohne auf das »lebende« Objekt zugreifen zu Qualifizierungen anbietet. (SPS), nicht oder schwach gesicherte industrielle müssen. Die Produktionsleitung eines Unter- Produktionsprotokolle und vieles mehr. Darüber nehmens würde es niemals zulassen, dass wir Seit wann wird das Labor genutzt? kann er die Arbeitsweise der Produktionssteue- das reale Produktionsnetz eines Unternehmens rung beeinflussen. auf Schwachstellen untersuchen und angreifen. Für Besucher zugänglich ist das Labor schon seit Deshalb wurde unser Sicherheitslabor so aufge- der Hannover Messe 2015. Nachdem wir auf Wie läuft so ein Angriff ab? baut, dass es die Möglichkeit bietet, sowohl mit der Hannover Messe 2016 konkrete Angebote physischen Komponenten, also realen SPSen, an die Unternehmen gemacht hatten, entstan- Ein Angriff beginnt mit einer üblichen Hacker- als auch mit Firewalls, Switches und Netzen zu den einige Vorprojekte und Studien. Im Oktober attacke, mit dem Ausspionieren von Unterneh- experimentieren. 2016 ist zudem der Startschuss für die Initiative mensdaten, die während der Produktion anfal- Weiterbildung im Lernlabor Cybersicherheit len. So kann der Eindringling erfahren, welche Andererseits haben wir die Möglichkeit, dieses gefallen. Ideengeber und Initiator für das Sicher- Konfiguration von Maschinen und Anlagen das Labor virtuell zu vergrößern, indem wir vie- heitslabor ist Prof. Jürgen Beyerer, der Instituts- entsprechende Unternehmen hat oder wie viel le weitere »soft«-SPSen simulieren und über leiter des Fraunhofer IOSB. und zu welchen Zeiten produziert wird. Das Software Defined Networks größere Netzwerk- kann bis zu einer Sabotage der verwendeten IT- strukturen realer Unternehmen nachstellen Die Idee resultierte daraus, dass wir am Institut Systeme führen, letztlich bis zu einer physischen können. Momentan arbeiten wir außerdem an zwei Kernkompetenzen haben, die sich kom- Zerstörung von Maschinen und Anlagen. Sicherheitsarchitekturen, die ein Eindringen der binieren ließen: Zum einen in der industriellen Angreifer von außen erschweren sollen. Hinzu Kommunikation, den Produktionsleitsystemen Das eigentlich Erschreckende an diesem Szena- kommen Intrusion Detection-Systeme, das sind und MES, also auf Seiten der Automatisierung. rio ist, dass sich ein solch destruktiver Angriff Erkennungs-, Signalisierungs- und Abwehrme- Zum anderem haben wir eine langjährige auch in unserem IT-Sicherheitslabor mit relativ chanismen, die automatisch wirksam werden, Kernkompetenz in der Office-IT-Sicherheit bis hin geringem Aufwand beispielhaft durchführen wenn ein Angreifer es schon bis ins System zu Sicherung von Webauftritten, des E-Mail- lässt. So konnten wir zum Beispiel relativ schnell geschafft hat. Verkehres und vielem anderem. nachweisen, dass man einen Drehteller einer Produktionsmaschine durch einen Cyberangriff Wie analysieren Sie die Sicher- Weitere Infos zum Thema Cyber auch physisch zerstören kann. Diese Security- heit eines Produktionsnetzwerks? sicherheit: Lücken könnten auch zu einer Einschränkung der Produktionssicherheit führen und Menschen Im Prinzip ist eine physische Trennung in Pro- http://s.fhg.de/tYH und Umwelt bedrohen. Ein berühmtes Beispiel duktions- und Office-Netze heute nicht mehr http://s.fhg.de/innovisions-cs
20 - INFORMATIONSTECHNOLOGIE weiter.vorn 1.17 Sichere Drehscheibe für Daten Zwölf Fraunhofer-Institute arbeiten an einer sicheren Datenplattform für die deutsche Industrie: dem Industrial Data Space. Den Nutzen zeigt ein Beispielszenario zur effizienteren Lkw-Abfertigung. Text: Bernd Müller Ein Stau auf der Autobahn kann die Lkw-Abfertigung in einem Unternehmen durcheinanderbringen. Durch die si- Ein Unfall auf der A9. Vollsperrung und min- Industrial Data Space zu demonstrieren. Derzeit chere Datendrehscheibe sind Lkw-Fahrer und Disponenten destens noch zwei Stunden Wartezeit. Bis zum tüfteln die Vereinsmitglieder an 16 Anwen- verbunden und können kurzfristig reagieren. © Fotolia geplanten Laden der Stahlteile beim Kunden in dungsfällen, die häufige Geschäftsprozesse aus München wird es Trucker Heinz S. nicht mehr den unterschiedlichsten Branchen abbilden. schaffen, denn der Termin ist schon in einer Neben der Logistik gehören dazu auch Themen Stunde. Früher hätte er hektisch mit dem Dispo- aus Produktion und Kundenprozessen. nenten der Spedition telefoniert, der dann das Lager beim Kunden verständigt hätte. Vertrauen als Basis Mit der neuen App auf seinem Smartphone Es haben sich schnell viele Mitglieder für den bleibt Heinz S. entspannt. Er meldet seine Verein gefunden, da die Unternehmen über- Position, den Stau und seine voraussichtliche zeugt sind, dass das Thema Datensouveränität Ankunftszeit. Der Disponent ist mit den anderen im Industrial Data Space großgeschrieben wird. Fahrern der Flotte ebenfalls per App verbunden. Deutsche Unternehmen haben kein großes Ver- In wenigen Minuten ist ein neues Zeitfenster trauen in internationale Cloud-Dienstleister und zum Beladen eines anderen Lkw gefunden und wollen nicht, dass ihre Daten deutschen Boden das Problem gelöst, denn auch die Disponenten verlassen. »Die Unternehmen suchen neue des Kunden haben Zugriff auf die Daten des und moderne Wege, um Daten miteinander Logistikdienstleisters. auszutauschen und dabei immer die Souveräni- tät über ihre Daten zu behalten«, sagt Professor Die schnelle Logistikplanung ist keine Zukunfts- Boris Otto, Forschungschef des Industrial Data musik, sondern ein realer Anwendungsfall Space. Otto ist gleichzeitig Institutsleiter am zum Thema Logistik und Lieferkette, den das Fraunhofer-Institut für Software- und System- Industrial Data Space-Konsortium derzeit als ein technik ISST in Dortmund, das gemeinsam mit Beispielszenario erforscht und umsetzt. Das Vor- dem Fraunhofer-Institut für Materialfluss und haben, das vom Bundesministerium für Bildung Logistik IML die Umsetzung eines beispielhaften und Forschung gefördert wird, ist im Oktober Anwendungsfalls für die Logistik leitet. 2015 gestartet, zwölf Fraunhofer-Institute sind daran beteiligt. Ziel ist ein gemeinsamer Daten- Der Industrial Data Space bietet nicht nur raum, in dem sich Unternehmen über standardi- Souveränität über die eigenen Daten. Er ist sierte Schnittstellen sicher miteinander vernetzen auch die Basis für neue Geschäftsmodelle durch können und dabei absolute Souveränität über Digitalisierung. Der Industrial Data Space soll ein ihre Daten behalten. riesiger Marktplatz werden, auf dem Unter- nehmen Daten anbieten können. Das Angebot In einem 2016 gegründeten Anwenderverein, kann öffentlich sein oder sich geschützt nur an der »Industrial Data Space Association«, arbeiten ausgewählte Partner richten, etwa an Zulieferer. derzeit rund 60 Mitglieder aus Industrie und Wer welche Daten sehen oder nicht sehen darf Handel zusammen. Die Fraunhofer-Gesellschaft und ob und wieviel er dafür bezahlen muss, ist ist ebenfalls beteiligt. In dem Verein definieren die Entscheidung jedes Dateneigentümers. die Mitglieder die Referenzarchitektur und erproben diese durch Anwendungsfälle. Umge- Die Verbindung zwischen den Unternehmen setzt werden sie dann von den Unternehmen, und der Plattform übernimmt ein Konnektor, um die praktischen Einsatzmöglichkeiten des den Forscherinnen und Forscher von Fraunhofer
Sie können auch lesen